68
Tommi Hakamäki RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien ja lähimaksukorttien turvallisuus Opinnäytetyö Kevät 2015 SeAMK Tekniikka Tietotekniikan Tutkinto-ohjelma

RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien

Tommi Hakamaumlki

RFID-tekniikkaan pohjautuvien kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien turvallisuus

Opinnaumlytetyouml

Kevaumlt 2015

SeAMK Tekniikka

Tietotekniikan Tutkinto-ohjelma

2(67)

SEINAumlJOEN AMMATTIKORKEAKOULU

Opinnaumlytetyoumln tiivistelmauml

Koulutusyksikkouml Tekniikka

Tutkinto-ohjelma Tietotekniikka

Suuntautumisvaihtoehto Sulautetut jaumlrjestelmaumlt

Tekijauml Tommi Hakamaumlki

Tyoumln nimi RFID-tekniikkaan pohjautuvien kulunvalvontajaumlrjestelmien ja laumlhimak-sukorttien turvallisuus

Ohjaaja Heikki Palomaumlki

Vuosi 2015 Sivumaumlaumlrauml 68 Liitteiden lukumaumlaumlrauml 0

RFID-tekniikkaan pohjautuvia kulunvalvontajaumlrjestelmiauml ja laumlhimaksukortteja hyouml-dynnetaumlaumln laajasti ihmisten paumlivittaumlisissauml toiminnoissa Kuitenkin vain harva tietaumlauml kuinka taumlmauml tekniikka toimii Kulunvalvontajaumlrjestelmien varsinaista tietoturvalli-suutta ei ole epaumlilty julkisesti vaikka laitteille on esitelty useita erilaisia murtotapo-ja Laumlhimaksukorttien kaumlyttoumloumlnotto on heraumlttaumlnyt samantapaisia kysymyksiauml mutta sekauml kulunvalvontajaumlrjestelmien ettauml laumlhimaksukorttien tietoturva on saanut vain vaumlhaumln mediahuomiota

Taumlmaumln opinnaumlytetyoumln tarkoituksena on esitellauml RFID-tekniikan toimintaperiaatteet tietoturvatavat sekauml erilaiset tavat joilla RFID-jaumlrjestelmiauml on murrettu Laumlhimak-sukorttien tietoturvaa kaumlsitellaumlaumln myoumls ja tarkastellaan millauml tasolla kyseinen tieto-turva on

Tyoumln lopputuloksissa kaumlsiteltiin RFID-tekniikkaan pohjautuvien kulunvalvontajaumlr-jestelmien ja laumlhimaksukorttien turvallisuuden huonoa tasoa Lisaumlksi pohdittiin mahdollisia syitauml turvallisuuden nykytilanteeseen

Avainsanat RFID kulunvalvonta laumlhimaksu laumlhimaksukortit

3(67)

SEINAumlJOKI UNIVERSITY OF APPLIED SCIENCES

Thesis abstract

Faculty School of Technology

Degree programme Information Technology

Specialisation Embedded Systems

Author Tommi Hakamaumlki

Title of thesis Information security of RFID-based access control systems and contactless payment cards

Supervisor Heikki Palomaumlki

Year 2015 Number of pages 68 Number of appendices 0

RFID-based access control systems and contactless payment cards are used in various applications in peoplersquos everyday lives Nevertheless only few know how this technology actually works The information security of access control systems has not been discussed in public even though several different hacking methods for the systems have been developed and published Implementation of contact-less payment cards has got similar attention but media attention has still stayed rather low

The purpose of this thesis is to present the basics of RFID-technology the meth-ods of information security and the several different hacking methods that have been published in one form or another The information security of contactless payment cards will also be covered and the current security status will be as-sessed

As a result of this thesis the unsecure state of RFID-based access control systems and contactless payment cards was processed Also the possible causes for the current situation were considered

Keywords RFID access control contactless payment contactless payment cards

4(67)

SISAumlLTOuml

Opinnaumlytetyoumln tiivistelmauml 2

Thesis abstract 3

SISAumlLTOuml 4

Kuva- kuvio- ja taulukkoluettelo 6

Kaumlytetyt termit ja lyhenteet 8

1 JOHDANTO 11

11 Tyoumln tausta 11

12 Tyoumln tavoite 12

13 Tyoumln rakenne 13

14 RFID-tekniikan historia 14

15 Yksinkertainen toiminnankuvaus 16

2 TOIMINTA 20

21 Standardit 20

22 Tunniste 22

221 Mikroprosessori 27

222 Muisti 28

23 Lukija31

24 Hallintajaumlrjestelmauml 35

25 Tiedonsiirto 38

251 Modulaatio 38

252 Tietoliikenteen vuorottelu 40

253 Signaalin digitaalinen koodaus 41

254 Datarakenteet 44

3 TIETOTURVA 47

31 Kaumlytettaumlvissauml oleva tietoturva 47

311 Todennus 47

312 Salaus 49

313 Pseudonymisaatio 49

314 Lukemisen estaumlminen 50

32 Tunnisteen luvaton lukeminen 50

5(67)

33 Tunnisteen murtaminen 52

34 Tunnisteen luvaton kopiointi 53

35 Lukulaitteen elektroninen kiertaumlminen 54

36 Laumlhimaksukorttien hyoumldyntaumlminen 55

4 LOPPUPAumlAumlTELMAumlT 60

LAumlHTEET 64

6(67)

Kuva- kuvio- ja taulukkoluettelo

Kuvio 1 Yksinkertaistettu lukutapahtuma 18

Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista 19

Kuvio 3 Laumlhimaksutapahtuma 22

Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])

24

Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007) 24

Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja

kosteusanturilla (Cadamuro 2011) 25

Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007) 26

Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014) 27

Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio 28

Kuvio 10 Transponderin datan kaumlsittely 32

Kuvio 11 RFID-lukijan toiminta 33

Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus 34

Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus 35

Kuvio 14 Maksukorttien maksutapahtuma 37

Kuvio 15 Amplitudin taajuuden ja jakson esimerkit 38

Kuvio 16 Modulaatioesimerkkejauml 39

Kuvio 17 Esimerkit erilaisista vuorottelutavoista 41

Kuvio 18 PPC-koodauksen esimerkki 42

Kuvio 19 Yleisimpien koodaustapojen esimerkit 43

7(67)

Kuvio 20 EPC Gen 2 -rakenne 45

Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki 46

Kuvio 22 NDEF-viestin rakenne 46

Kuvio 23 Tastic RFID Thief (Brown 2013) 51

Kuvio 24 125 kHzn murtaminen (Brown 2013) 53

Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007) 55

Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012) 57

Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012) 58

Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014) 58

Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni

(Diakos Briffa Brown amp Wesemeyer 2013) 59

Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015]) 17

Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003) 21

Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015]) 29

Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015]) 30

Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen 44

8(67)

Kaumlytetyt termit ja lyhenteet

ABS Acrylonitrile Butadiene Styrene eli Akryylinitriilibutadiee-

nistyreeni on yleisesti kaumlytetty kestaumlvauml muovilaatu

APDU Application Protocol Data Unit on standardoitu kommuni-

kaatiotapa laumlhimaksukorttin tai maksukorttin ja lukijan vauml-

lillauml

ASCII American Standard Code for Information Interchange on

7-bittinen eli 128 merkkipaikan laajuinen tietokoneiden

merkistouml

ASK Amplitude-Shift Keying eli amplitudimodulaatio on sig-

naalin amplitudin modulointitapa

Bluetooth Bluetooth on avoin standardi laitteiden langattomaan

kommunikointiin laumlhietaumlisyydellauml

DBP Differential-Bi-Phase on koodaustapa jossa binaumlaumlridata

koodataan puolen bitin muutoksilla

EEPROM Electronically Erasable Programmable Read-Only Memo-

ry on haihtumaton puolijohdemuisti joka voidaan uudel-

leen kirjoittaa

EPCglobal Electronic Product Code global on tuotetunnisteiden kaumlyt-

toumlauml ja standardisointia edistaumlvauml organisaatio

FSK Frequency-Shift Keying eli taajuusmodulaatio on signaa-

lin taajuuden modulointitapa

Gen 2 Generation 2 on laitteiston tai ohjelmiston toinen sukupol-

vi

HF High Frequency on radiotaajuusalue vaumllillauml 3ndash30 MHz

9(67)

IBM International Business Machines Corporation on yhdys-

valloissa perustettu kansainvaumllinen tietotekniikka- ja kon-

sultointiyhtiouml

IEC International Electrotechnical Commission on kansainvauml-

linen saumlhkoumlalan standardointiorganisaatio

IFF Identification Friend or Foe eli omakonetunniste on ra-

diosignaali jonka perusteella toiset lentokoneet ja ilma-

valvonta tunnistavat lentokoneen

ISO International Organization for Standardization on kansain-

vaumllinen standardisoimisjaumlrjestouml

LF Low Frequency on radiotaajuusalue vaumllillauml 30ndash300 kHz

Laumlhimaksukortti NFC-tekniikkaa hyoumldyntaumlvauml kontaktiton maksukortti

NDEF NFC Data Exchange Format on NFC Forumin tukemien

laitteiden tiedonsiirtorakenne

NFC Forum Near Field Communication Forum on Nokian Phillipsin ja

Sonyn perustama NFCn standardointia kehitystauml ja kaumlyt-

toumloumlnottoa edistaumlvauml organisaatio

NFC Near Field Communication on RFID-tekniikkaa hyoumldyntauml-

vauml tapa laitteiden tunnistukseen ja tiedonsiirtoon hyvin ly-

hyille etaumlisyyksille

NRZ Non-Return-to-Zero on koodaustapa jossa ei palata mis-

saumlaumln vaiheessa perustilaan

OOK OnOff Keying eli paumlaumlllepoismodulaatio on signaalin lauml-

hetyksen keskeytystauml hyoumldyntaumlvauml modulointitapa

PIN Personal Identification Number eli tunnusluku on sa-

lasanana kaumlytettaumlvauml luku jolla voidaan tunnistautua jaumlr-

jestelmaumlaumln

10(67)

PPC Pulse-Pause Coding on datan koodaustapa lukijalta tun-

nisteelle jossa binaumlaumlridata koodataan lyhyillauml pulsseilla

PSK Phase-Shift Keying eli vaihemodulaatio on signaalin vai-

heen modulointitapa

RFID Radio Frequency IDentification eli radiotaajuinen etaumltun-

nistus on menetelmauml tiedon etaumllukuun ja -tallentamiseen

kaumlyttaumlen RFID-tunnisteita

ROM Read Only Memory on mikroprosessoria kaumlyttaumlvaumln lait-

teen pysyvaumlismuisti johon ei voi tehdauml muutoksia nor-

maalikaumlytoumln aikana

SIM Subscriber Identity Module on aumllykortti jota kaumlytetaumlaumln

paumlaumlsaumlaumlntoumlisesti matkapuhelinliittymaumln tilaajan yksiloumlllisen

asiakasavaimen tietoturvalliseen tallentamiseen

SNDEF Short NFC Data Exchange Format on NDEFn pohjautuva

lyhennetty tiedonsiirtorakenne

UHF Ultra High Frequency on radiotaajuusalue vaumllillauml 03ndash3

GHz

11(67)

1 JOHDANTO

11 Tyoumln tausta

RFID-tekniikkaan pohjautuvien kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien

naumlkyvauml hyoumldyntaumlminen on lisaumlaumlntynyt naumlkyvaumlsti viimeisen vuosikymmenen aikana

Kulunvalvontajaumlrjestelmien hyoumldyntaumlminen on yleistynyt oppilaitoksissa kaupois-

sa yrityksissauml ja julkishallinnon kohteissa kuten sairaaloissa terveyskeskuksissa

poliisi- ja paloasemissa Useissa etaumllukujaumlrjestelmien kohteissa RFID-tekniikkaa

hyoumldyntaumlmaumlllauml vaumllitetaumlaumln yksityistauml tai yleisen turvallisuuden kannalta taumlrkeaumlauml tie-

toa Arkaluonteista ja yksityistauml tietoa voivat olla esimerkiksi kulunvalvontajaumlrjes-

telmien tunnistekoodit suojattuihin kohteisiin tai maksukorteilta loumlytyvaumlt kortti- ja

kaumlyttaumljaumltiedot Logistiikan tarpeisiin pohjautuvaa RFID-tekniikkaa hyoumldynnetaumlaumln

erilaisissa turvalaitesovelluksissa paikallisliikenteen matkakorteissa e-passeissa

laumlhimaksukorteissa sekauml monissa muissa erilaisissa sovelluksissa Erityistauml huo-

miota ovat saaneet edellauml mainitut laumlhimaksukortit joilla pyritaumlaumln tarjoamaan uu-

dempi nopeampi ja ennen kaikkea turvallisempi tapa suorittaa paumlivittaumlisiauml ostoksia

ja hankintoja

RFID-tekniikan hyoumldyntaumlminen passeissa ja erilaisissa maksukorteissa on heraumlt-

taumlnyt kuluttajissa mielenkiintoa RFID-tekniikan tietoturvaa kohtaan Laitteistojen

valmistajat ja palveluiden tarjoajat ovat vakuutelleet laitteistojen turvallisuutta ja

luotettavuutta Vuonna 2011 Suomen Eduskunnan tulevaisuusvaliokunnan julkai-

sussa todetaan ettauml kulunvalvonnassa kaumlytettyjauml RFID-tunnisteita ei ole pystytty

kopioimaan Julkaisussa todettiin myoumls kuinka haumlmmaumlstyttaumlvaumln vaumlhaumlistauml tunnis-

teiden vaumlaumlrinkaumlyttouml on verrattuna siihen kuinka paljon tunnisteita on jo kaumlytetty

(Seppauml 2011)

Vuoteen 2011 mennessauml oli kuitenkin jo esitelty useita eri tapoja erilaisten RFID-

tekniikkaan pohjautuvien tunnisteiden luvattomaan kopiointiin ja hyoumldyntaumlmiseen

Taumlstauml voidaan paumlaumltellauml ettauml RFID-tekniikan yleistyessauml ja kasvaessa erilaiset or-

ganisaatiot aina valtiollisista kaupallisiin eivaumlt aina ole selvillauml mikauml on tietyn teknii-

kan tai laitteiston todellinen tietoturva Tieto RFID-tekniikan tietoturvaongelmista ei

myoumlskaumlaumln aina saavu kuluttajien tietoisuuteen ja ainoaksi tiedontarjoajaksi jaumlaumlvaumlt

12(67)

laitteistoja myyvaumlt tai hyoumldyntaumlvaumlt osapuolet Taumlstauml johtuen tietoturvaongelmia

kaumlsittelevauml tieto muuttuu huomattavasti riippuen laumlhteestauml ja on usein puutteellista

joten on taumlrkeaumlauml pystyauml muodostamaan yhtenaumlinen ja kattava kuvaus erilaisten

kaumlytoumlssauml olevien RFID-jaumlrjestelmien todellisesta tietoturvasta ja mahdollisista ris-

keistauml

RFID-kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturva koostuu samoista

osista kuin klassinen tietoturva lisaumlksi pyritaumlaumln maumlaumlritelmaumlauml laajentamalla kaumlsitte-

lemaumlaumln erikoistuvat osiot Klassinen tiedon arvoon perustuva maumlaumlritelmauml koostuu

tiedon luottamuksellisuudesta kaumlytettaumlvyydestauml ja eheydestauml Taumlmauml ei kuitenkaan

vastaa kaikkia nykyaikaisia vaatimuksia Laajennetulla tietoturvallisuuden maumlaumlri-

telmaumlllauml pyritaumlaumln ottamaan huomioon tiedon tuottaja ja omistajan identiteetti sa-

malla pyritaumlaumln kohottamaan laitteistojen ja tieto- ja tietoliikennejaumlrjestelmien arvoa

Oletusarvoisesti pyritaumlaumln turvaamaan arkaluonteinen ja yksityinen tieto (Hakala

Vainio Vuorinen 2006 4-6)

12 Tyoumln tavoite

Taumlmaumln opinnaumlytetyoumln tavoitteena on tuottaa kattava selvitys RFID-

kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturvasta ja mahdollisista ris-

keistauml Lisaumlksi tavoitteena on ettauml opinnaumlytetyoumltauml voidaan kaumlyttaumlauml hyvaumlksi RFID-

tekniikan perusteiden ja sen tietoturvan selvittaumlmisessauml kuluttajille ja henkiloumlille

jotka eivaumlt omaa soveltavan alan koulutusta tai kokemusta

Tavoitteena on selvittaumlauml vastaus kysymykseen RFID-tekniikan tietoturvallisuudesta

ja selvittaumlauml mihin kolmesta loppupaumlaumltelmaumlstauml opinnaumlytetyoumln tutkimustuloksena

saavutaan Kolme todennaumlkoumlistauml loppupaumlaumltelmaumlauml ovat

1 Tietoturva on hyvauml ja tekniikkaa voidaan hyoumldyntaumlauml turvallisesti

ja ilman riskejauml

2 Tietoturva on huono ja tekniikan hyoumldyntaumlmisessauml on riskejauml

3 Tietoturva on huono mutta tilastolliset todennaumlkoumlisyydet ja se-

kundaariset turvaominaisuudet ehkaumlisevaumlt riskien syntymistauml

13(67)

Taumlssauml opinnaumlytetyoumlssauml hyoumldynnetaumlaumln tutkimusmenetelmaumlnauml tiedon hakemista ja

kaumlsittelemistauml asiaan perehtyneistauml julkaisuista ja sivustoista Kaiken keraumltyn tie-

don suhteen on pyritty toimimaan erittaumlin laumlhdekriittisesti arvioimaan kirjoittajan tai

julkaisijan laumlhtoumlkohtia ja mahdollisuuksien mukaan varmentamaan saadut tiedot

useammasta laumlhteestauml

13 Tyoumln rakenne

Opinnaumlytetyouml rakentuu neljaumlstauml paumlaumlosuudesta joilla on jokaisella oma laumlhtoumlkoh-

tansa ja tavoitteensa Paumlaumlkohdat ovat jaumlrjestyksessauml johdanto toiminta tietoturva

ja loppupaumlaumltelmaumlt Kaikki neljauml osuutta aloitetaan perusteiden laumlpikaumlynnillauml ja sel-

vittaumlmisellauml josta siirrytaumlaumln aiheen soveltamiseen yleisemmaumlllauml tasolla Mahdolli-

suuksien mukaan pyritaumlaumln myoumls kaumlsittelemaumlaumln soveltamista yksityiskohtaisem-

missa kohteissa

Ensimmaumlisessauml osuudessa johdannossa esitellaumlaumln opinnaumlytetyoumln laumlhtoumlkohtia

tavoitteita ja rakennetta sekauml kerrotaan lyhyesti RFID-tekniikan historiasta Samal-

la kaumlydaumlaumln yksinkertaisilla termeillauml ja kaumlsitteillauml laumlpi RFIDn NCFn ja laumlhimaksu-

korttien yksikertainen toiminta Lisaumlksi pyritaumlaumln myoumls esittaumlmaumlaumln RFID NCF ja

laumlhimaksukortit siinauml muodossa ettauml naumliden eroavaisuudet ovat selvaumlt

Toisessa osuudessa toiminnassa kaumlsitellaumlaumln RFID-teknologian ja laumlhimaksukort-

tien standardointiin vaikuttavia yhteisoumljauml sekauml esitellaumlaumln RFID-jaumlrjestelmaumln eri

osat ja niiden toiminta Laumlhimaksukortit luetaan kuuluvan RFID-jaumlrjestelmaumlaumln jo-

ten niitauml ei kaumlsitellauml erikseen

Kolmannessa osuudessa tietoturvassa kaumlsitellaumlaumln RFID-jaumlrjestelmien ja laumlhimak-

sukorttien olemassa olevaa tietoturvaa sekauml esitellaumlaumln esimerkkien kautta millaisin

eri tavoin ja laittein jaumlrjestelmaumln tietoturva on murrettu

Neljaumlnnessauml ja viimeisessauml osuudessa loppupaumlaumltelmissauml kaumlsitellaumlaumln RFID-

tekniikan ja laumlhimaksukorttien tietoturvan tilaa ottaen huomioon edellisissauml osuuk-

sissa esitellyt tietoturvan suojaus- ja murtotavat Kaumlsittelyn aiheina ovat myoumls

olemassa olevien laitteistojen tietoturvan parantaminen ja markkinoinnin vaikutus

tietoturvaongelmien ymmaumlrtaumlmiseen

14(67)

14 RFID-tekniikan historia

RFID-tekniikkaa hyoumldyntaumlvaumlt etaumltunnistustekniikat ja laumlhimaksukortit pohjautuvat

teknologialtaan sotilaskaumlyttoumloumln suunniteltuihin ensiouml- ja toisiotutkan keksimiseen

Ensiouml- ja toisiotutka taas puolestaan pohjautuvat useiden vaiheiden kautta saumlhkouml-

magneettisen saumlteily teoreettiseen tutkimukseen

Saumlhkoumlmagneettisten saumlteilyn tutkimus alkoi vuonna 1864 James Clerk Maxwellin

kehittaumlmien yhtaumlloumliden kautta Kyseisillauml Maxwell-yhtaumlloumlillauml todistettiin saumlhkoumlmag-

neettisten saumlteilyn olemassa olo mutta vain teoreettisesti 24 vuotta myoumlhemmin

vuonna 1888 Heinrich Rudolf Hertz onnistui kehittaumlmaumlaumln ja rakentamaan proto-

tyyppilaitteiston ja todistamaan saumlhkoumlmagneettisen saumlteilyn kaumlytaumlnnoumlssauml Hertzin

rakentama laitteisto pystyi laumlhettaumlmaumlaumln ja vastaanottamaan saumlhkoumlmagneettista

saumlteilyauml mikroaaltotaajuudella Myoumlhemmin kansainvaumllisen yksikkoumljaumlrjestelmaumln

mukainen taajuuden yksikkouml nimettiin Hertzin mukaan (Miles Sarma amp Williams

2008 4-5)

Saumlhkoumlmagneettisesta saumlteilystauml alettiin kaumlyttaumlauml myoumls nimitystauml radioaalto joka

myoumlhemmin vakiinnutti asemansa kaumlsitteenauml Hertzin tutkimusten ja prototyyppien

kautta kehitettiin ensimmaumliset ensioumltutkat Ensioumltutka koostuu radiolaumlhettimestauml

jonka laumlhettaumlmistauml radioaalloista ja kohteesta heijastuneista radioaalloista voidaan

matemaattisesti laskea kohteen etaumlisyys ja etenemissuunta Ensioumltutka esiteltiin jo

1900-luvun alussa mutta laitteen tarpeellisuutta ei vielaumlkaumlaumln naumlhty Vuonna 1912

tapahtuneen valtamerilaiva Titanicin suuronnettomuuden jaumllkeen huomattiin en-

sioumltutkan tarpeellisuus meriliikenteessauml ja -pelastuksessa (Shepard 2004 42-44)

Toisen maailmansodan uhka ja lentokoneiden korostunut hyoumldyntaumlminen sotatoi-

missa teki tutkan kehityksen ja kaumlyttoumloumlnoton mahdolliseksi Toisen maailman so-

dan alkaessa vuonna 1939 Yhdysvallat Iso-Britannia Saksa Ranska Neuvosto-

liitto Italia ja Japani olivat onnistuneesti kehittaumlneet ja suurin osa ottanut kaumlyttoumloumln

toimivan tutkajaumlrjestelmaumln Kyseisiauml tutkajaumlrjestelmiauml hyoumldynnettiin lentokoneiden

lisaumlksi sotalaivojen paikannuksessa (Shepard 2004 42-44)

Ensioumltutkajaumlrjestelmaumlssauml havaittiin ongelmaksi omien ja vihollisten lentokoneiden

ja laivojen erottaminen toisistaan Vastaukseksi kehitettiin toisiotutka jonka olen-

15(67)

naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu

maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema

laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-

vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa

Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-

linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-

jaumlrjestelmaumlstauml (Shepard 2004 45-47)

Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-

tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-

poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla

voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-

kettiin tunniste sammutettuun tilaan (Roberti 2005)

Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-

seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-

dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)

Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-

tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-

sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004

49-51)

Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-

le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla

mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-

vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen

valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan

kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista

Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa

hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-

reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-

elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman

hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)

16(67)

1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-

totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-

ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen

vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN

International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID

Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-

teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-

berti 2005)

Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-

hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-

taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID

Centerin korvasi Auto-ID Lab (Roberti 2005)

15 Yksinkertainen toiminnankuvaus

Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti

ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml

RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta

Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-

den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-

tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita

(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi

opinnaumlytetyoumln tunniste-osuudessa

Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-

tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-

juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-

toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln

saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole

omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-

lystauml (Finkenzeller 2003 22-26)

17(67)

Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin

muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-

dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-

denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet

ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet

Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien

avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-

dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-

eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml

esimerkki yksinkertaistetusta lukutapahtumasta

Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])

Taajuusalueet Termi Kaumlyttoumltaajuudet

30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz

3ndash30 MHz HF (High Freqency) 1356 MHz

300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz

245 GHz

18(67)

Kuvio 1 Yksinkertaistettu lukutapahtuma

19(67)

RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja

kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta

ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle

etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2

voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita

Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-

jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-

kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen

Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-

teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu

2432015])

Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista

20(67)

2 TOIMINTA

Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit

sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln

vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-

kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien

tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen

21 Standardit

RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-

sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun

muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-

lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-

telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-

keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-

maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa

jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-

doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden

ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-

suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-

bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-

sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu

2532015])

Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-

global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-

dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-

paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum

(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-

kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi

vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-

timuksia

21(67)

ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml

paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti

kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-

sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-

tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi

elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-

lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller

2003 229)

Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)

Standardi Maumlaumlrittelee

ISO 11784

ISO 11785

ISO 14223

Elaumlinten tunnistuksessa kaumlytettaumlvien

tunnisteiden datasisaumllloumln tiedonsiirron

ja ilmarajapinnan

ISO 10536 49152 MHzn taajuudella ja alle 1 cmn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-

nisteet

ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 18000 Eri taajuudella toimivien tunnisteiden

ilmarajapinnan ja pakolliset komennot

NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-

dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja

maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-

22(67)

tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-

taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)

EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien

ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-

tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-

tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi

maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset

lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu

2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-

masta

22 Tunniste

Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan

tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-

Kuvio 3 Laumlhimaksutapahtuma

23(67)

gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen

tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-

teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena

Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-

nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-

pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)

Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-

le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-

tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-

sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-

reita (Shepard 2004 57-74)

Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin

ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti

toimintaetaumlisyyksiin

Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla

monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-

virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-

saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-

ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-

ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-

timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse

lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin

etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys

(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin

passiivinen tunniste

24(67)

Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])

Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on

niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-

nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-

deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen

vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko

Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)

Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen

virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-

sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja

ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-

sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen

laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-

tems 2008)

25(67)

Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita

jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-

toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-

sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln

tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)

Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-

ty anturi

Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)

Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-

viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa

huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-

ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja

antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin

joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu

2432015])

Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa

reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml

aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)

NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset

RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-

ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa

tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-

26(67)

tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-

tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista

yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler

2012)

RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-

teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-

ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia

vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen

suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin

rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-

nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-

vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on

ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-

leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden

kotelointitapoja

Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)

27(67)

Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)

221 Mikroprosessori

RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-

toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun

vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja

kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja

aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-

141)

Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon

kaumlsittely sen sisaumlisissauml toiminnoissa

1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-

prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn

28(67)

2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-

tu aaltokuvio binaumlaumlridataksi

3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin

ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali

muodossa

4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen

perusteella eteenpaumlin uutta dataa

5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-

dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon

modulointi (TutorialsWeb [Viitattu 2632015])

Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio

222 Muisti

Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-

sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-

rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-

tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi

nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-

tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja

EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-

prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-

29(67)

sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo

(Corum 2005)

ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden

paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai

NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta

RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-

tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-

tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-

tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa

operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot

Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-

dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)

RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri

ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi

muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen

ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon

pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-

kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-

standardien mukainen luokkajako RFID-tunnisteille

Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 0

Passiivinen tunniste jossa muistiin on ker-

ran valmistuksen yhteydessauml kirjoitettu

Voidaan vain lukea

Luokka 1

Passiivinen tunniste jossa muistiin voidaan

kerran kirjoittaa

Voidaan vain lukea

30(67)

Luokka 2 Passiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 3 Puolipassiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-

naisuuksia

Luokka 5

Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-

naisuuksia ja voi keskustella toisten saman

luokan tunnisteiden kanssa

NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana

toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-

peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml

luokkajako NFC-tunnisteille

Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 1

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 96 tavua joka voidaan

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 2

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 48 tavua joka voidaan

31(67)

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 3

Perustuu Sony FeliCa -jaumlrjestelmaumlaumln

Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-

teiston toimesta

Perus muistikapasiteetti on 2 kilotavua

Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa

Sisaumlltaumlauml erikoisominaisuuksia

Luokka 4

Suunniteltu yhteensopivaksi ISO 14443A- ja

B-standardien kanssa

Voidaan valmistajan esiasettaa valmistajan kertaalleen

kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi

tai uudelleen kirjoitettavaksi

Perusmuistikapasiteetti on 32 kilotavua

Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa

23 Lukija

Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa

hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan

kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu

tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-

jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-

tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-

essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle

jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset

jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-

vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)

Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja

hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-

voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-

32(67)

lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-

dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-

316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-

taanottamansa datan

Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja

sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-

taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-

toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston

tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-

sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla

voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-

telmaumlssauml (Finkenzeller 2003 316-317)

Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta

1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-

aallosta moduloidun signaalin

2 Vastuksista ja kondensaattoreista muodostuva Bandpass-

suodatin poistaa vastaanotetusta signaalista liian korkeat ja

matalat taajuudet

3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-

makkuutta vahvistimessa

Kuvio 10 Transponderin datan kaumlsittely

33(67)

4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja

paumlaumlstaumlauml virtaa laumlpi

5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi

joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin

HIGH-tilaan muutoin pinnin on LOW-tilassa

6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-

nauml 1 ja LOW-tilan merkkinauml 0

7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin

sarjana binaumlaumlrimuotoisia merkkejauml

Kuvio 11 RFID-lukijan toiminta

Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-

lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-

noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen

34(67)

jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan

kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-

viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus

Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus

Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-

sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta

taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml

tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-

kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan

lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa

13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-

daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista

35(67)

Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus

Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden

hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-

joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-

oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10

senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-

kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu

2432015])

24 Hallintajaumlrjestelmauml

Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-

telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on

tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-

nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-

teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-

36(67)

maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-

teltua kaumlyttoumlliittymaumlauml

Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa

mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-

tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-

tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan

vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-

lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden

oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-

jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa

tuhota (Finkenzeller 2003 357-359)

NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-

rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma

ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta

jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-

misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln

maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin

kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-

minaalin paikalliseen toimintaan

37(67)

Kuvio 14 Maksukorttien maksutapahtuma

38(67)

25 Tiedonsiirto

Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-

vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja

siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto

ja datarakenne

251 Modulaatio

Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa

moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-

loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin

saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin

tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen

kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla

siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin

modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-

neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-

soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit

Kuvio 15 Amplitudin taajuuden ja jakson esimerkit

39(67)

Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin

ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift

Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-

tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-

us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon

taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon

vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-

lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta

erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson

2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista

Kuvio 16 Modulaatioesimerkkejauml

40(67)

Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta

taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-

virtansa vastaanotettavasta kantoaallosta (Thompson 2008)

NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-

laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-

tiota (Poole [Viitattu 2432015])

252 Tietoliikenteen vuorottelu

Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-

teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full

Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)

Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti

jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on

normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste

ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)

Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen

kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)

Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-

seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-

taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-

saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-

virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista

tietoliikenteen vuorottelutavoista

41(67)

Kuvio 17 Esimerkit erilaisista vuorottelutavoista

253 Signaalin digitaalinen koodaus

Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-

suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta

lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan

ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson

2008)

Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta

tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto

42(67)

pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln

tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan

laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana

Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-

taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-

virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-

koodauksen esimerkki

Kuvio 18 PPC-koodauksen esimerkki

Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-

taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-

sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei

virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-

daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml

Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-

tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)

Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-

ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-

dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-

viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-

taumlauml myoumls edellauml mainittua PPC-koodausta

43(67)

Kuvio 19 Yleisimpien koodaustapojen esimerkit

On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-

poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation

ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-

2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID

-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja

jaumlrjestelmissauml (EPCglobal 2005)

44(67)

254 Datarakenteet

RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta

jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin

maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-

daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-

vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu

datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri

tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja

tilamaumlaumlrien vertaaminen

Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen

Bitti Tilaa

1 2^1 2

2 2^2 4

4 2^4 16

8 2^6 256

16 2^16 65 536

32 2^32 4 294 967 296

64 2^64 18 446 744 073 709 551 601

Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1

bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-

tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-

siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli

65 kilobittiauml (MAINtag 2014)

45(67)

Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-

netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-

ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-

globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai

Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on

suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-

tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal

2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki

Kuvio 20 EPC Gen 2 -rakenne

Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon

tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin

mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas

tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen

26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava

mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista

(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki

46(67)

Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki

NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml

kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-

lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen

arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa

(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne

Kuvio 22 NDEF-viestin rakenne

Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-

vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-

seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-

koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-

dot (EMVCo 2011)

47(67)

3 TIETOTURVA

Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-

ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-

dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-

ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-

tekniikkaan pohjautuva laumlhimaksutekniikka

Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa

tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja

31 Kaumlytettaumlvissauml oleva tietoturva

Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole

ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-

pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-

lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut

(Suprina 2005)

RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-

hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia

kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat

todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen

(IZT Empa amp BSI 2004)

311 Todennus

Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella

pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella

pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp

BSI 2004)

48(67)

Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-

teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on

taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml

huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa

lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)

Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-

van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa

Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-

tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-

koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-

tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT

Empa amp BSI 2004)

Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-

sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon

ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu

vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-

tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on

taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-

tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen

ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus

koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI

2004)

Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii

tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-

ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-

skooppisesti (IZT Empa amp BSI 2004)

Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic

-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)

RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-

reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta

lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-

49(67)

mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT

Empa amp BSI 2004)

312 Salaus

Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-

otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-

lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti

hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-

vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-

ta (IZT Empa amp BSI 2004)

Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-

sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-

sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa

toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)

Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen

aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-

keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus

paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-

kaampi mikroprosessori (IZT Empa amp BSI 2004)

313 Pseudonymisaatio

Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-

kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id

eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa

amp BSI 2004)

Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-

id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja

todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-

manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-

50(67)

hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen

kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-

rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp

BSI 2004)

Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen

Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta

joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-

nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT

Empa amp BSI 2004)

Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-

ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-

nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-

tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset

lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)

314 Lukemisen estaumlminen

Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-

niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta

siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa

helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)

Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-

tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-

tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun

kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti

(Biddle 2012)

32 Tunnisteen luvaton lukeminen

Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja

tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-

51(67)

toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-

turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-

vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt

vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-

taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-

hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai

suojattu (Brown 2013)

Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$

grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen

erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden

avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-

teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)

Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-

lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-

tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-

rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin

(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-

nauml lukijaan

Kuvio 23 Tastic RFID Thief (Brown 2013)

52(67)

33 Tunnisteen murtaminen

Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-

tamista luettavaan muotoon

Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml

on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-

turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-

conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-

den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-

sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-

roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna

1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)

Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-

temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on

kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-

tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-

valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-

taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan

naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa

Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo

vuonna 2007 (Paget 2007)

53(67)

Kuvio 24 125 kHzn murtaminen (Brown 2013)

34 Tunnisteen luvaton kopiointi

Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-

taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti

tunnisteen luvaton kuuntelu ja murtaminen

Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA

2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-

dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen

elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-

soa (Brown 2013)

54(67)

35 Lukulaitteen elektroninen kiertaumlminen

Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen

ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita

Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-

taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln

vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin

osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)

On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa

koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien

paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml

Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko

tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-

tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-

siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen

kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-

laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-

ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-

jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan

Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-

saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml

Frank Zetterin Gecko

55(67)

Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)

36 Laumlhimaksukorttien hyoumldyntaumlminen

Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-

assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan

kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml

laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-

maksukortti (HS 2014)

Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat

pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-

merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-

tin jossa on laumlhimaksuominaisuus (Kalmi 2013)

Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-

sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan

ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-

dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-

56(67)

koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu

3132015]Nordea [Viitattu3132015])

Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-

taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-

jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-

tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-

toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli

laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-

oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka

kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-

seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml

mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-

ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin

rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)

Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-

muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin

samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat

suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven

laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-

men (Schwartz 2006)

Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja

hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-

naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan

suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-

lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml

tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan

laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen

laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-

pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle

matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml

oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-

telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne

57(67)

ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-

laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot

Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)

58(67)

Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)

IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-

taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml

Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi

NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-

viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt

Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)

59(67)

Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on

lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-

minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-

laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt

mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen

mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-

tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-

kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa

kaumlytetty erittaumlin yksinkertainen kela-antenni

Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)

60(67)

4 LOPPUPAumlAumlTELMAumlT

Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa

taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-

seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla

Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-

kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon

Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden

erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi

vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna

on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista

uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-

kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls

laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia

tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-

tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun

edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta

Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on

riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-

tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-

daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin

turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-

vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva

joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-

teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven

avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-

ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon

avaamiseen ilman avainta

Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita

ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun

pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-

massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml

61(67)

asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada

tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin

on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-

aukoista

RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat

kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-

set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien

kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle

laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-

matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa

erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml

pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin

tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-

jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina

kulje kaumlsi kaumldessauml

Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin

vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia

kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml

taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-

juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta

joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman

laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-

koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-

saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-

seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti

ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-

daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml

ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln

turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille

Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-

suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma

mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan

62(67)

turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml

mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin

jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen

kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-

himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-

paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml

koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-

tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-

vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-

daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-

kastamaan tarkemmin

RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-

toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml

on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-

set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin

kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-

vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-

den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti

Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln

mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan

huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei

sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-

korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml

laumlhimaksukortin ja maksuterminaalin vaumllillauml

Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-

hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-

lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-

vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta

taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-

ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu

vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua

63(67)

64(67)

LAumlHTEET

Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download

Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY

Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press

Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill

Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338

Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley

CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html

Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334

Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp

Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards

EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21

NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum

65(67)

Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm

HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag

BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm

CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf

Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications

Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm

Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream

Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster

TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm

Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens

Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa

66(67)

httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf

EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654

Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf

EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf

Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill

MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html

EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf

HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf

NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun

Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564

67(67)

IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile

Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml

Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers

Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools

Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml

Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837

Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf

HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271

Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139

OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3

Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa

68(67)

httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0

Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta

Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0

Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf

Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years

Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60

Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc

Page 2: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien

2(67)

SEINAumlJOEN AMMATTIKORKEAKOULU

Opinnaumlytetyoumln tiivistelmauml

Koulutusyksikkouml Tekniikka

Tutkinto-ohjelma Tietotekniikka

Suuntautumisvaihtoehto Sulautetut jaumlrjestelmaumlt

Tekijauml Tommi Hakamaumlki

Tyoumln nimi RFID-tekniikkaan pohjautuvien kulunvalvontajaumlrjestelmien ja laumlhimak-sukorttien turvallisuus

Ohjaaja Heikki Palomaumlki

Vuosi 2015 Sivumaumlaumlrauml 68 Liitteiden lukumaumlaumlrauml 0

RFID-tekniikkaan pohjautuvia kulunvalvontajaumlrjestelmiauml ja laumlhimaksukortteja hyouml-dynnetaumlaumln laajasti ihmisten paumlivittaumlisissauml toiminnoissa Kuitenkin vain harva tietaumlauml kuinka taumlmauml tekniikka toimii Kulunvalvontajaumlrjestelmien varsinaista tietoturvalli-suutta ei ole epaumlilty julkisesti vaikka laitteille on esitelty useita erilaisia murtotapo-ja Laumlhimaksukorttien kaumlyttoumloumlnotto on heraumlttaumlnyt samantapaisia kysymyksiauml mutta sekauml kulunvalvontajaumlrjestelmien ettauml laumlhimaksukorttien tietoturva on saanut vain vaumlhaumln mediahuomiota

Taumlmaumln opinnaumlytetyoumln tarkoituksena on esitellauml RFID-tekniikan toimintaperiaatteet tietoturvatavat sekauml erilaiset tavat joilla RFID-jaumlrjestelmiauml on murrettu Laumlhimak-sukorttien tietoturvaa kaumlsitellaumlaumln myoumls ja tarkastellaan millauml tasolla kyseinen tieto-turva on

Tyoumln lopputuloksissa kaumlsiteltiin RFID-tekniikkaan pohjautuvien kulunvalvontajaumlr-jestelmien ja laumlhimaksukorttien turvallisuuden huonoa tasoa Lisaumlksi pohdittiin mahdollisia syitauml turvallisuuden nykytilanteeseen

Avainsanat RFID kulunvalvonta laumlhimaksu laumlhimaksukortit

3(67)

SEINAumlJOKI UNIVERSITY OF APPLIED SCIENCES

Thesis abstract

Faculty School of Technology

Degree programme Information Technology

Specialisation Embedded Systems

Author Tommi Hakamaumlki

Title of thesis Information security of RFID-based access control systems and contactless payment cards

Supervisor Heikki Palomaumlki

Year 2015 Number of pages 68 Number of appendices 0

RFID-based access control systems and contactless payment cards are used in various applications in peoplersquos everyday lives Nevertheless only few know how this technology actually works The information security of access control systems has not been discussed in public even though several different hacking methods for the systems have been developed and published Implementation of contact-less payment cards has got similar attention but media attention has still stayed rather low

The purpose of this thesis is to present the basics of RFID-technology the meth-ods of information security and the several different hacking methods that have been published in one form or another The information security of contactless payment cards will also be covered and the current security status will be as-sessed

As a result of this thesis the unsecure state of RFID-based access control systems and contactless payment cards was processed Also the possible causes for the current situation were considered

Keywords RFID access control contactless payment contactless payment cards

4(67)

SISAumlLTOuml

Opinnaumlytetyoumln tiivistelmauml 2

Thesis abstract 3

SISAumlLTOuml 4

Kuva- kuvio- ja taulukkoluettelo 6

Kaumlytetyt termit ja lyhenteet 8

1 JOHDANTO 11

11 Tyoumln tausta 11

12 Tyoumln tavoite 12

13 Tyoumln rakenne 13

14 RFID-tekniikan historia 14

15 Yksinkertainen toiminnankuvaus 16

2 TOIMINTA 20

21 Standardit 20

22 Tunniste 22

221 Mikroprosessori 27

222 Muisti 28

23 Lukija31

24 Hallintajaumlrjestelmauml 35

25 Tiedonsiirto 38

251 Modulaatio 38

252 Tietoliikenteen vuorottelu 40

253 Signaalin digitaalinen koodaus 41

254 Datarakenteet 44

3 TIETOTURVA 47

31 Kaumlytettaumlvissauml oleva tietoturva 47

311 Todennus 47

312 Salaus 49

313 Pseudonymisaatio 49

314 Lukemisen estaumlminen 50

32 Tunnisteen luvaton lukeminen 50

5(67)

33 Tunnisteen murtaminen 52

34 Tunnisteen luvaton kopiointi 53

35 Lukulaitteen elektroninen kiertaumlminen 54

36 Laumlhimaksukorttien hyoumldyntaumlminen 55

4 LOPPUPAumlAumlTELMAumlT 60

LAumlHTEET 64

6(67)

Kuva- kuvio- ja taulukkoluettelo

Kuvio 1 Yksinkertaistettu lukutapahtuma 18

Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista 19

Kuvio 3 Laumlhimaksutapahtuma 22

Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])

24

Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007) 24

Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja

kosteusanturilla (Cadamuro 2011) 25

Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007) 26

Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014) 27

Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio 28

Kuvio 10 Transponderin datan kaumlsittely 32

Kuvio 11 RFID-lukijan toiminta 33

Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus 34

Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus 35

Kuvio 14 Maksukorttien maksutapahtuma 37

Kuvio 15 Amplitudin taajuuden ja jakson esimerkit 38

Kuvio 16 Modulaatioesimerkkejauml 39

Kuvio 17 Esimerkit erilaisista vuorottelutavoista 41

Kuvio 18 PPC-koodauksen esimerkki 42

Kuvio 19 Yleisimpien koodaustapojen esimerkit 43

7(67)

Kuvio 20 EPC Gen 2 -rakenne 45

Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki 46

Kuvio 22 NDEF-viestin rakenne 46

Kuvio 23 Tastic RFID Thief (Brown 2013) 51

Kuvio 24 125 kHzn murtaminen (Brown 2013) 53

Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007) 55

Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012) 57

Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012) 58

Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014) 58

Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni

(Diakos Briffa Brown amp Wesemeyer 2013) 59

Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015]) 17

Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003) 21

Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015]) 29

Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015]) 30

Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen 44

8(67)

Kaumlytetyt termit ja lyhenteet

ABS Acrylonitrile Butadiene Styrene eli Akryylinitriilibutadiee-

nistyreeni on yleisesti kaumlytetty kestaumlvauml muovilaatu

APDU Application Protocol Data Unit on standardoitu kommuni-

kaatiotapa laumlhimaksukorttin tai maksukorttin ja lukijan vauml-

lillauml

ASCII American Standard Code for Information Interchange on

7-bittinen eli 128 merkkipaikan laajuinen tietokoneiden

merkistouml

ASK Amplitude-Shift Keying eli amplitudimodulaatio on sig-

naalin amplitudin modulointitapa

Bluetooth Bluetooth on avoin standardi laitteiden langattomaan

kommunikointiin laumlhietaumlisyydellauml

DBP Differential-Bi-Phase on koodaustapa jossa binaumlaumlridata

koodataan puolen bitin muutoksilla

EEPROM Electronically Erasable Programmable Read-Only Memo-

ry on haihtumaton puolijohdemuisti joka voidaan uudel-

leen kirjoittaa

EPCglobal Electronic Product Code global on tuotetunnisteiden kaumlyt-

toumlauml ja standardisointia edistaumlvauml organisaatio

FSK Frequency-Shift Keying eli taajuusmodulaatio on signaa-

lin taajuuden modulointitapa

Gen 2 Generation 2 on laitteiston tai ohjelmiston toinen sukupol-

vi

HF High Frequency on radiotaajuusalue vaumllillauml 3ndash30 MHz

9(67)

IBM International Business Machines Corporation on yhdys-

valloissa perustettu kansainvaumllinen tietotekniikka- ja kon-

sultointiyhtiouml

IEC International Electrotechnical Commission on kansainvauml-

linen saumlhkoumlalan standardointiorganisaatio

IFF Identification Friend or Foe eli omakonetunniste on ra-

diosignaali jonka perusteella toiset lentokoneet ja ilma-

valvonta tunnistavat lentokoneen

ISO International Organization for Standardization on kansain-

vaumllinen standardisoimisjaumlrjestouml

LF Low Frequency on radiotaajuusalue vaumllillauml 30ndash300 kHz

Laumlhimaksukortti NFC-tekniikkaa hyoumldyntaumlvauml kontaktiton maksukortti

NDEF NFC Data Exchange Format on NFC Forumin tukemien

laitteiden tiedonsiirtorakenne

NFC Forum Near Field Communication Forum on Nokian Phillipsin ja

Sonyn perustama NFCn standardointia kehitystauml ja kaumlyt-

toumloumlnottoa edistaumlvauml organisaatio

NFC Near Field Communication on RFID-tekniikkaa hyoumldyntauml-

vauml tapa laitteiden tunnistukseen ja tiedonsiirtoon hyvin ly-

hyille etaumlisyyksille

NRZ Non-Return-to-Zero on koodaustapa jossa ei palata mis-

saumlaumln vaiheessa perustilaan

OOK OnOff Keying eli paumlaumlllepoismodulaatio on signaalin lauml-

hetyksen keskeytystauml hyoumldyntaumlvauml modulointitapa

PIN Personal Identification Number eli tunnusluku on sa-

lasanana kaumlytettaumlvauml luku jolla voidaan tunnistautua jaumlr-

jestelmaumlaumln

10(67)

PPC Pulse-Pause Coding on datan koodaustapa lukijalta tun-

nisteelle jossa binaumlaumlridata koodataan lyhyillauml pulsseilla

PSK Phase-Shift Keying eli vaihemodulaatio on signaalin vai-

heen modulointitapa

RFID Radio Frequency IDentification eli radiotaajuinen etaumltun-

nistus on menetelmauml tiedon etaumllukuun ja -tallentamiseen

kaumlyttaumlen RFID-tunnisteita

ROM Read Only Memory on mikroprosessoria kaumlyttaumlvaumln lait-

teen pysyvaumlismuisti johon ei voi tehdauml muutoksia nor-

maalikaumlytoumln aikana

SIM Subscriber Identity Module on aumllykortti jota kaumlytetaumlaumln

paumlaumlsaumlaumlntoumlisesti matkapuhelinliittymaumln tilaajan yksiloumlllisen

asiakasavaimen tietoturvalliseen tallentamiseen

SNDEF Short NFC Data Exchange Format on NDEFn pohjautuva

lyhennetty tiedonsiirtorakenne

UHF Ultra High Frequency on radiotaajuusalue vaumllillauml 03ndash3

GHz

11(67)

1 JOHDANTO

11 Tyoumln tausta

RFID-tekniikkaan pohjautuvien kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien

naumlkyvauml hyoumldyntaumlminen on lisaumlaumlntynyt naumlkyvaumlsti viimeisen vuosikymmenen aikana

Kulunvalvontajaumlrjestelmien hyoumldyntaumlminen on yleistynyt oppilaitoksissa kaupois-

sa yrityksissauml ja julkishallinnon kohteissa kuten sairaaloissa terveyskeskuksissa

poliisi- ja paloasemissa Useissa etaumllukujaumlrjestelmien kohteissa RFID-tekniikkaa

hyoumldyntaumlmaumlllauml vaumllitetaumlaumln yksityistauml tai yleisen turvallisuuden kannalta taumlrkeaumlauml tie-

toa Arkaluonteista ja yksityistauml tietoa voivat olla esimerkiksi kulunvalvontajaumlrjes-

telmien tunnistekoodit suojattuihin kohteisiin tai maksukorteilta loumlytyvaumlt kortti- ja

kaumlyttaumljaumltiedot Logistiikan tarpeisiin pohjautuvaa RFID-tekniikkaa hyoumldynnetaumlaumln

erilaisissa turvalaitesovelluksissa paikallisliikenteen matkakorteissa e-passeissa

laumlhimaksukorteissa sekauml monissa muissa erilaisissa sovelluksissa Erityistauml huo-

miota ovat saaneet edellauml mainitut laumlhimaksukortit joilla pyritaumlaumln tarjoamaan uu-

dempi nopeampi ja ennen kaikkea turvallisempi tapa suorittaa paumlivittaumlisiauml ostoksia

ja hankintoja

RFID-tekniikan hyoumldyntaumlminen passeissa ja erilaisissa maksukorteissa on heraumlt-

taumlnyt kuluttajissa mielenkiintoa RFID-tekniikan tietoturvaa kohtaan Laitteistojen

valmistajat ja palveluiden tarjoajat ovat vakuutelleet laitteistojen turvallisuutta ja

luotettavuutta Vuonna 2011 Suomen Eduskunnan tulevaisuusvaliokunnan julkai-

sussa todetaan ettauml kulunvalvonnassa kaumlytettyjauml RFID-tunnisteita ei ole pystytty

kopioimaan Julkaisussa todettiin myoumls kuinka haumlmmaumlstyttaumlvaumln vaumlhaumlistauml tunnis-

teiden vaumlaumlrinkaumlyttouml on verrattuna siihen kuinka paljon tunnisteita on jo kaumlytetty

(Seppauml 2011)

Vuoteen 2011 mennessauml oli kuitenkin jo esitelty useita eri tapoja erilaisten RFID-

tekniikkaan pohjautuvien tunnisteiden luvattomaan kopiointiin ja hyoumldyntaumlmiseen

Taumlstauml voidaan paumlaumltellauml ettauml RFID-tekniikan yleistyessauml ja kasvaessa erilaiset or-

ganisaatiot aina valtiollisista kaupallisiin eivaumlt aina ole selvillauml mikauml on tietyn teknii-

kan tai laitteiston todellinen tietoturva Tieto RFID-tekniikan tietoturvaongelmista ei

myoumlskaumlaumln aina saavu kuluttajien tietoisuuteen ja ainoaksi tiedontarjoajaksi jaumlaumlvaumlt

12(67)

laitteistoja myyvaumlt tai hyoumldyntaumlvaumlt osapuolet Taumlstauml johtuen tietoturvaongelmia

kaumlsittelevauml tieto muuttuu huomattavasti riippuen laumlhteestauml ja on usein puutteellista

joten on taumlrkeaumlauml pystyauml muodostamaan yhtenaumlinen ja kattava kuvaus erilaisten

kaumlytoumlssauml olevien RFID-jaumlrjestelmien todellisesta tietoturvasta ja mahdollisista ris-

keistauml

RFID-kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturva koostuu samoista

osista kuin klassinen tietoturva lisaumlksi pyritaumlaumln maumlaumlritelmaumlauml laajentamalla kaumlsitte-

lemaumlaumln erikoistuvat osiot Klassinen tiedon arvoon perustuva maumlaumlritelmauml koostuu

tiedon luottamuksellisuudesta kaumlytettaumlvyydestauml ja eheydestauml Taumlmauml ei kuitenkaan

vastaa kaikkia nykyaikaisia vaatimuksia Laajennetulla tietoturvallisuuden maumlaumlri-

telmaumlllauml pyritaumlaumln ottamaan huomioon tiedon tuottaja ja omistajan identiteetti sa-

malla pyritaumlaumln kohottamaan laitteistojen ja tieto- ja tietoliikennejaumlrjestelmien arvoa

Oletusarvoisesti pyritaumlaumln turvaamaan arkaluonteinen ja yksityinen tieto (Hakala

Vainio Vuorinen 2006 4-6)

12 Tyoumln tavoite

Taumlmaumln opinnaumlytetyoumln tavoitteena on tuottaa kattava selvitys RFID-

kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturvasta ja mahdollisista ris-

keistauml Lisaumlksi tavoitteena on ettauml opinnaumlytetyoumltauml voidaan kaumlyttaumlauml hyvaumlksi RFID-

tekniikan perusteiden ja sen tietoturvan selvittaumlmisessauml kuluttajille ja henkiloumlille

jotka eivaumlt omaa soveltavan alan koulutusta tai kokemusta

Tavoitteena on selvittaumlauml vastaus kysymykseen RFID-tekniikan tietoturvallisuudesta

ja selvittaumlauml mihin kolmesta loppupaumlaumltelmaumlstauml opinnaumlytetyoumln tutkimustuloksena

saavutaan Kolme todennaumlkoumlistauml loppupaumlaumltelmaumlauml ovat

1 Tietoturva on hyvauml ja tekniikkaa voidaan hyoumldyntaumlauml turvallisesti

ja ilman riskejauml

2 Tietoturva on huono ja tekniikan hyoumldyntaumlmisessauml on riskejauml

3 Tietoturva on huono mutta tilastolliset todennaumlkoumlisyydet ja se-

kundaariset turvaominaisuudet ehkaumlisevaumlt riskien syntymistauml

13(67)

Taumlssauml opinnaumlytetyoumlssauml hyoumldynnetaumlaumln tutkimusmenetelmaumlnauml tiedon hakemista ja

kaumlsittelemistauml asiaan perehtyneistauml julkaisuista ja sivustoista Kaiken keraumltyn tie-

don suhteen on pyritty toimimaan erittaumlin laumlhdekriittisesti arvioimaan kirjoittajan tai

julkaisijan laumlhtoumlkohtia ja mahdollisuuksien mukaan varmentamaan saadut tiedot

useammasta laumlhteestauml

13 Tyoumln rakenne

Opinnaumlytetyouml rakentuu neljaumlstauml paumlaumlosuudesta joilla on jokaisella oma laumlhtoumlkoh-

tansa ja tavoitteensa Paumlaumlkohdat ovat jaumlrjestyksessauml johdanto toiminta tietoturva

ja loppupaumlaumltelmaumlt Kaikki neljauml osuutta aloitetaan perusteiden laumlpikaumlynnillauml ja sel-

vittaumlmisellauml josta siirrytaumlaumln aiheen soveltamiseen yleisemmaumlllauml tasolla Mahdolli-

suuksien mukaan pyritaumlaumln myoumls kaumlsittelemaumlaumln soveltamista yksityiskohtaisem-

missa kohteissa

Ensimmaumlisessauml osuudessa johdannossa esitellaumlaumln opinnaumlytetyoumln laumlhtoumlkohtia

tavoitteita ja rakennetta sekauml kerrotaan lyhyesti RFID-tekniikan historiasta Samal-

la kaumlydaumlaumln yksinkertaisilla termeillauml ja kaumlsitteillauml laumlpi RFIDn NCFn ja laumlhimaksu-

korttien yksikertainen toiminta Lisaumlksi pyritaumlaumln myoumls esittaumlmaumlaumln RFID NCF ja

laumlhimaksukortit siinauml muodossa ettauml naumliden eroavaisuudet ovat selvaumlt

Toisessa osuudessa toiminnassa kaumlsitellaumlaumln RFID-teknologian ja laumlhimaksukort-

tien standardointiin vaikuttavia yhteisoumljauml sekauml esitellaumlaumln RFID-jaumlrjestelmaumln eri

osat ja niiden toiminta Laumlhimaksukortit luetaan kuuluvan RFID-jaumlrjestelmaumlaumln jo-

ten niitauml ei kaumlsitellauml erikseen

Kolmannessa osuudessa tietoturvassa kaumlsitellaumlaumln RFID-jaumlrjestelmien ja laumlhimak-

sukorttien olemassa olevaa tietoturvaa sekauml esitellaumlaumln esimerkkien kautta millaisin

eri tavoin ja laittein jaumlrjestelmaumln tietoturva on murrettu

Neljaumlnnessauml ja viimeisessauml osuudessa loppupaumlaumltelmissauml kaumlsitellaumlaumln RFID-

tekniikan ja laumlhimaksukorttien tietoturvan tilaa ottaen huomioon edellisissauml osuuk-

sissa esitellyt tietoturvan suojaus- ja murtotavat Kaumlsittelyn aiheina ovat myoumls

olemassa olevien laitteistojen tietoturvan parantaminen ja markkinoinnin vaikutus

tietoturvaongelmien ymmaumlrtaumlmiseen

14(67)

14 RFID-tekniikan historia

RFID-tekniikkaa hyoumldyntaumlvaumlt etaumltunnistustekniikat ja laumlhimaksukortit pohjautuvat

teknologialtaan sotilaskaumlyttoumloumln suunniteltuihin ensiouml- ja toisiotutkan keksimiseen

Ensiouml- ja toisiotutka taas puolestaan pohjautuvat useiden vaiheiden kautta saumlhkouml-

magneettisen saumlteily teoreettiseen tutkimukseen

Saumlhkoumlmagneettisten saumlteilyn tutkimus alkoi vuonna 1864 James Clerk Maxwellin

kehittaumlmien yhtaumlloumliden kautta Kyseisillauml Maxwell-yhtaumlloumlillauml todistettiin saumlhkoumlmag-

neettisten saumlteilyn olemassa olo mutta vain teoreettisesti 24 vuotta myoumlhemmin

vuonna 1888 Heinrich Rudolf Hertz onnistui kehittaumlmaumlaumln ja rakentamaan proto-

tyyppilaitteiston ja todistamaan saumlhkoumlmagneettisen saumlteilyn kaumlytaumlnnoumlssauml Hertzin

rakentama laitteisto pystyi laumlhettaumlmaumlaumln ja vastaanottamaan saumlhkoumlmagneettista

saumlteilyauml mikroaaltotaajuudella Myoumlhemmin kansainvaumllisen yksikkoumljaumlrjestelmaumln

mukainen taajuuden yksikkouml nimettiin Hertzin mukaan (Miles Sarma amp Williams

2008 4-5)

Saumlhkoumlmagneettisesta saumlteilystauml alettiin kaumlyttaumlauml myoumls nimitystauml radioaalto joka

myoumlhemmin vakiinnutti asemansa kaumlsitteenauml Hertzin tutkimusten ja prototyyppien

kautta kehitettiin ensimmaumliset ensioumltutkat Ensioumltutka koostuu radiolaumlhettimestauml

jonka laumlhettaumlmistauml radioaalloista ja kohteesta heijastuneista radioaalloista voidaan

matemaattisesti laskea kohteen etaumlisyys ja etenemissuunta Ensioumltutka esiteltiin jo

1900-luvun alussa mutta laitteen tarpeellisuutta ei vielaumlkaumlaumln naumlhty Vuonna 1912

tapahtuneen valtamerilaiva Titanicin suuronnettomuuden jaumllkeen huomattiin en-

sioumltutkan tarpeellisuus meriliikenteessauml ja -pelastuksessa (Shepard 2004 42-44)

Toisen maailmansodan uhka ja lentokoneiden korostunut hyoumldyntaumlminen sotatoi-

missa teki tutkan kehityksen ja kaumlyttoumloumlnoton mahdolliseksi Toisen maailman so-

dan alkaessa vuonna 1939 Yhdysvallat Iso-Britannia Saksa Ranska Neuvosto-

liitto Italia ja Japani olivat onnistuneesti kehittaumlneet ja suurin osa ottanut kaumlyttoumloumln

toimivan tutkajaumlrjestelmaumln Kyseisiauml tutkajaumlrjestelmiauml hyoumldynnettiin lentokoneiden

lisaumlksi sotalaivojen paikannuksessa (Shepard 2004 42-44)

Ensioumltutkajaumlrjestelmaumlssauml havaittiin ongelmaksi omien ja vihollisten lentokoneiden

ja laivojen erottaminen toisistaan Vastaukseksi kehitettiin toisiotutka jonka olen-

15(67)

naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu

maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema

laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-

vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa

Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-

linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-

jaumlrjestelmaumlstauml (Shepard 2004 45-47)

Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-

tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-

poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla

voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-

kettiin tunniste sammutettuun tilaan (Roberti 2005)

Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-

seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-

dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)

Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-

tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-

sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004

49-51)

Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-

le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla

mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-

vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen

valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan

kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista

Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa

hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-

reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-

elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman

hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)

16(67)

1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-

totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-

ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen

vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN

International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID

Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-

teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-

berti 2005)

Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-

hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-

taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID

Centerin korvasi Auto-ID Lab (Roberti 2005)

15 Yksinkertainen toiminnankuvaus

Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti

ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml

RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta

Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-

den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-

tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita

(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi

opinnaumlytetyoumln tunniste-osuudessa

Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-

tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-

juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-

toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln

saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole

omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-

lystauml (Finkenzeller 2003 22-26)

17(67)

Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin

muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-

dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-

denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet

ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet

Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien

avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-

dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-

eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml

esimerkki yksinkertaistetusta lukutapahtumasta

Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])

Taajuusalueet Termi Kaumlyttoumltaajuudet

30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz

3ndash30 MHz HF (High Freqency) 1356 MHz

300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz

245 GHz

18(67)

Kuvio 1 Yksinkertaistettu lukutapahtuma

19(67)

RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja

kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta

ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle

etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2

voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita

Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-

jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-

kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen

Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-

teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu

2432015])

Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista

20(67)

2 TOIMINTA

Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit

sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln

vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-

kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien

tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen

21 Standardit

RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-

sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun

muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-

lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-

telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-

keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-

maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa

jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-

doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden

ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-

suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-

bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-

sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu

2532015])

Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-

global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-

dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-

paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum

(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-

kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi

vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-

timuksia

21(67)

ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml

paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti

kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-

sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-

tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi

elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-

lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller

2003 229)

Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)

Standardi Maumlaumlrittelee

ISO 11784

ISO 11785

ISO 14223

Elaumlinten tunnistuksessa kaumlytettaumlvien

tunnisteiden datasisaumllloumln tiedonsiirron

ja ilmarajapinnan

ISO 10536 49152 MHzn taajuudella ja alle 1 cmn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-

nisteet

ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 18000 Eri taajuudella toimivien tunnisteiden

ilmarajapinnan ja pakolliset komennot

NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-

dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja

maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-

22(67)

tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-

taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)

EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien

ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-

tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-

tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi

maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset

lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu

2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-

masta

22 Tunniste

Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan

tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-

Kuvio 3 Laumlhimaksutapahtuma

23(67)

gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen

tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-

teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena

Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-

nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-

pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)

Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-

le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-

tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-

sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-

reita (Shepard 2004 57-74)

Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin

ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti

toimintaetaumlisyyksiin

Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla

monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-

virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-

saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-

ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-

ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-

timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse

lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin

etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys

(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin

passiivinen tunniste

24(67)

Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])

Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on

niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-

nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-

deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen

vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko

Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)

Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen

virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-

sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja

ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-

sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen

laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-

tems 2008)

25(67)

Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita

jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-

toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-

sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln

tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)

Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-

ty anturi

Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)

Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-

viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa

huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-

ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja

antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin

joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu

2432015])

Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa

reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml

aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)

NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset

RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-

ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa

tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-

26(67)

tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-

tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista

yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler

2012)

RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-

teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-

ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia

vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen

suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin

rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-

nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-

vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on

ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-

leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden

kotelointitapoja

Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)

27(67)

Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)

221 Mikroprosessori

RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-

toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun

vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja

kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja

aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-

141)

Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon

kaumlsittely sen sisaumlisissauml toiminnoissa

1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-

prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn

28(67)

2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-

tu aaltokuvio binaumlaumlridataksi

3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin

ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali

muodossa

4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen

perusteella eteenpaumlin uutta dataa

5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-

dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon

modulointi (TutorialsWeb [Viitattu 2632015])

Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio

222 Muisti

Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-

sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-

rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-

tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi

nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-

tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja

EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-

prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-

29(67)

sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo

(Corum 2005)

ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden

paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai

NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta

RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-

tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-

tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-

tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa

operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot

Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-

dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)

RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri

ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi

muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen

ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon

pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-

kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-

standardien mukainen luokkajako RFID-tunnisteille

Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 0

Passiivinen tunniste jossa muistiin on ker-

ran valmistuksen yhteydessauml kirjoitettu

Voidaan vain lukea

Luokka 1

Passiivinen tunniste jossa muistiin voidaan

kerran kirjoittaa

Voidaan vain lukea

30(67)

Luokka 2 Passiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 3 Puolipassiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-

naisuuksia

Luokka 5

Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-

naisuuksia ja voi keskustella toisten saman

luokan tunnisteiden kanssa

NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana

toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-

peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml

luokkajako NFC-tunnisteille

Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 1

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 96 tavua joka voidaan

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 2

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 48 tavua joka voidaan

31(67)

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 3

Perustuu Sony FeliCa -jaumlrjestelmaumlaumln

Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-

teiston toimesta

Perus muistikapasiteetti on 2 kilotavua

Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa

Sisaumlltaumlauml erikoisominaisuuksia

Luokka 4

Suunniteltu yhteensopivaksi ISO 14443A- ja

B-standardien kanssa

Voidaan valmistajan esiasettaa valmistajan kertaalleen

kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi

tai uudelleen kirjoitettavaksi

Perusmuistikapasiteetti on 32 kilotavua

Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa

23 Lukija

Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa

hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan

kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu

tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-

jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-

tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-

essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle

jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset

jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-

vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)

Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja

hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-

voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-

32(67)

lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-

dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-

316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-

taanottamansa datan

Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja

sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-

taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-

toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston

tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-

sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla

voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-

telmaumlssauml (Finkenzeller 2003 316-317)

Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta

1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-

aallosta moduloidun signaalin

2 Vastuksista ja kondensaattoreista muodostuva Bandpass-

suodatin poistaa vastaanotetusta signaalista liian korkeat ja

matalat taajuudet

3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-

makkuutta vahvistimessa

Kuvio 10 Transponderin datan kaumlsittely

33(67)

4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja

paumlaumlstaumlauml virtaa laumlpi

5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi

joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin

HIGH-tilaan muutoin pinnin on LOW-tilassa

6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-

nauml 1 ja LOW-tilan merkkinauml 0

7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin

sarjana binaumlaumlrimuotoisia merkkejauml

Kuvio 11 RFID-lukijan toiminta

Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-

lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-

noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen

34(67)

jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan

kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-

viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus

Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus

Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-

sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta

taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml

tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-

kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan

lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa

13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-

daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista

35(67)

Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus

Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden

hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-

joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-

oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10

senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-

kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu

2432015])

24 Hallintajaumlrjestelmauml

Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-

telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on

tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-

nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-

teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-

36(67)

maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-

teltua kaumlyttoumlliittymaumlauml

Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa

mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-

tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-

tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan

vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-

lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden

oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-

jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa

tuhota (Finkenzeller 2003 357-359)

NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-

rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma

ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta

jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-

misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln

maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin

kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-

minaalin paikalliseen toimintaan

37(67)

Kuvio 14 Maksukorttien maksutapahtuma

38(67)

25 Tiedonsiirto

Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-

vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja

siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto

ja datarakenne

251 Modulaatio

Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa

moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-

loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin

saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin

tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen

kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla

siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin

modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-

neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-

soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit

Kuvio 15 Amplitudin taajuuden ja jakson esimerkit

39(67)

Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin

ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift

Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-

tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-

us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon

taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon

vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-

lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta

erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson

2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista

Kuvio 16 Modulaatioesimerkkejauml

40(67)

Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta

taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-

virtansa vastaanotettavasta kantoaallosta (Thompson 2008)

NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-

laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-

tiota (Poole [Viitattu 2432015])

252 Tietoliikenteen vuorottelu

Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-

teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full

Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)

Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti

jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on

normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste

ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)

Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen

kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)

Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-

seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-

taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-

saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-

virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista

tietoliikenteen vuorottelutavoista

41(67)

Kuvio 17 Esimerkit erilaisista vuorottelutavoista

253 Signaalin digitaalinen koodaus

Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-

suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta

lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan

ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson

2008)

Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta

tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto

42(67)

pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln

tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan

laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana

Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-

taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-

virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-

koodauksen esimerkki

Kuvio 18 PPC-koodauksen esimerkki

Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-

taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-

sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei

virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-

daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml

Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-

tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)

Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-

ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-

dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-

viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-

taumlauml myoumls edellauml mainittua PPC-koodausta

43(67)

Kuvio 19 Yleisimpien koodaustapojen esimerkit

On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-

poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation

ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-

2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID

-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja

jaumlrjestelmissauml (EPCglobal 2005)

44(67)

254 Datarakenteet

RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta

jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin

maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-

daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-

vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu

datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri

tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja

tilamaumlaumlrien vertaaminen

Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen

Bitti Tilaa

1 2^1 2

2 2^2 4

4 2^4 16

8 2^6 256

16 2^16 65 536

32 2^32 4 294 967 296

64 2^64 18 446 744 073 709 551 601

Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1

bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-

tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-

siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli

65 kilobittiauml (MAINtag 2014)

45(67)

Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-

netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-

ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-

globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai

Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on

suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-

tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal

2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki

Kuvio 20 EPC Gen 2 -rakenne

Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon

tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin

mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas

tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen

26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava

mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista

(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki

46(67)

Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki

NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml

kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-

lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen

arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa

(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne

Kuvio 22 NDEF-viestin rakenne

Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-

vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-

seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-

koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-

dot (EMVCo 2011)

47(67)

3 TIETOTURVA

Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-

ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-

dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-

ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-

tekniikkaan pohjautuva laumlhimaksutekniikka

Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa

tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja

31 Kaumlytettaumlvissauml oleva tietoturva

Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole

ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-

pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-

lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut

(Suprina 2005)

RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-

hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia

kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat

todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen

(IZT Empa amp BSI 2004)

311 Todennus

Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella

pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella

pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp

BSI 2004)

48(67)

Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-

teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on

taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml

huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa

lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)

Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-

van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa

Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-

tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-

koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-

tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT

Empa amp BSI 2004)

Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-

sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon

ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu

vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-

tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on

taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-

tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen

ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus

koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI

2004)

Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii

tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-

ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-

skooppisesti (IZT Empa amp BSI 2004)

Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic

-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)

RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-

reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta

lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-

49(67)

mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT

Empa amp BSI 2004)

312 Salaus

Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-

otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-

lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti

hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-

vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-

ta (IZT Empa amp BSI 2004)

Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-

sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-

sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa

toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)

Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen

aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-

keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus

paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-

kaampi mikroprosessori (IZT Empa amp BSI 2004)

313 Pseudonymisaatio

Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-

kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id

eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa

amp BSI 2004)

Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-

id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja

todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-

manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-

50(67)

hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen

kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-

rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp

BSI 2004)

Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen

Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta

joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-

nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT

Empa amp BSI 2004)

Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-

ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-

nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-

tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset

lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)

314 Lukemisen estaumlminen

Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-

niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta

siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa

helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)

Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-

tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-

tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun

kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti

(Biddle 2012)

32 Tunnisteen luvaton lukeminen

Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja

tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-

51(67)

toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-

turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-

vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt

vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-

taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-

hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai

suojattu (Brown 2013)

Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$

grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen

erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden

avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-

teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)

Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-

lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-

tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-

rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin

(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-

nauml lukijaan

Kuvio 23 Tastic RFID Thief (Brown 2013)

52(67)

33 Tunnisteen murtaminen

Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-

tamista luettavaan muotoon

Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml

on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-

turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-

conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-

den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-

sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-

roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna

1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)

Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-

temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on

kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-

tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-

valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-

taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan

naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa

Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo

vuonna 2007 (Paget 2007)

53(67)

Kuvio 24 125 kHzn murtaminen (Brown 2013)

34 Tunnisteen luvaton kopiointi

Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-

taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti

tunnisteen luvaton kuuntelu ja murtaminen

Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA

2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-

dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen

elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-

soa (Brown 2013)

54(67)

35 Lukulaitteen elektroninen kiertaumlminen

Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen

ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita

Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-

taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln

vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin

osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)

On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa

koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien

paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml

Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko

tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-

tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-

siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen

kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-

laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-

ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-

jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan

Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-

saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml

Frank Zetterin Gecko

55(67)

Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)

36 Laumlhimaksukorttien hyoumldyntaumlminen

Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-

assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan

kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml

laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-

maksukortti (HS 2014)

Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat

pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-

merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-

tin jossa on laumlhimaksuominaisuus (Kalmi 2013)

Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-

sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan

ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-

dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-

56(67)

koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu

3132015]Nordea [Viitattu3132015])

Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-

taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-

jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-

tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-

toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli

laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-

oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka

kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-

seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml

mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-

ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin

rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)

Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-

muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin

samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat

suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven

laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-

men (Schwartz 2006)

Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja

hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-

naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan

suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-

lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml

tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan

laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen

laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-

pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle

matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml

oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-

telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne

57(67)

ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-

laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot

Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)

58(67)

Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)

IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-

taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml

Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi

NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-

viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt

Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)

59(67)

Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on

lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-

minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-

laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt

mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen

mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-

tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-

kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa

kaumlytetty erittaumlin yksinkertainen kela-antenni

Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)

60(67)

4 LOPPUPAumlAumlTELMAumlT

Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa

taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-

seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla

Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-

kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon

Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden

erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi

vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna

on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista

uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-

kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls

laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia

tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-

tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun

edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta

Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on

riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-

tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-

daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin

turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-

vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva

joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-

teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven

avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-

ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon

avaamiseen ilman avainta

Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita

ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun

pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-

massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml

61(67)

asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada

tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin

on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-

aukoista

RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat

kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-

set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien

kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle

laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-

matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa

erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml

pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin

tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-

jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina

kulje kaumlsi kaumldessauml

Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin

vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia

kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml

taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-

juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta

joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman

laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-

koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-

saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-

seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti

ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-

daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml

ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln

turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille

Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-

suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma

mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan

62(67)

turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml

mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin

jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen

kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-

himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-

paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml

koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-

tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-

vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-

daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-

kastamaan tarkemmin

RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-

toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml

on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-

set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin

kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-

vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-

den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti

Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln

mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan

huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei

sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-

korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml

laumlhimaksukortin ja maksuterminaalin vaumllillauml

Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-

hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-

lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-

vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta

taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-

ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu

vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua

63(67)

64(67)

LAumlHTEET

Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download

Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY

Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press

Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill

Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338

Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley

CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html

Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334

Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp

Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards

EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21

NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum

65(67)

Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm

HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag

BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm

CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf

Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications

Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm

Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream

Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster

TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm

Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens

Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa

66(67)

httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf

EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654

Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf

EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf

Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill

MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html

EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf

HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf

NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun

Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564

67(67)

IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile

Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml

Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers

Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools

Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml

Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837

Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf

HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271

Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139

OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3

Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa

68(67)

httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0

Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta

Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0

Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf

Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years

Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60

Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc

Page 3: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien

3(67)

SEINAumlJOKI UNIVERSITY OF APPLIED SCIENCES

Thesis abstract

Faculty School of Technology

Degree programme Information Technology

Specialisation Embedded Systems

Author Tommi Hakamaumlki

Title of thesis Information security of RFID-based access control systems and contactless payment cards

Supervisor Heikki Palomaumlki

Year 2015 Number of pages 68 Number of appendices 0

RFID-based access control systems and contactless payment cards are used in various applications in peoplersquos everyday lives Nevertheless only few know how this technology actually works The information security of access control systems has not been discussed in public even though several different hacking methods for the systems have been developed and published Implementation of contact-less payment cards has got similar attention but media attention has still stayed rather low

The purpose of this thesis is to present the basics of RFID-technology the meth-ods of information security and the several different hacking methods that have been published in one form or another The information security of contactless payment cards will also be covered and the current security status will be as-sessed

As a result of this thesis the unsecure state of RFID-based access control systems and contactless payment cards was processed Also the possible causes for the current situation were considered

Keywords RFID access control contactless payment contactless payment cards

4(67)

SISAumlLTOuml

Opinnaumlytetyoumln tiivistelmauml 2

Thesis abstract 3

SISAumlLTOuml 4

Kuva- kuvio- ja taulukkoluettelo 6

Kaumlytetyt termit ja lyhenteet 8

1 JOHDANTO 11

11 Tyoumln tausta 11

12 Tyoumln tavoite 12

13 Tyoumln rakenne 13

14 RFID-tekniikan historia 14

15 Yksinkertainen toiminnankuvaus 16

2 TOIMINTA 20

21 Standardit 20

22 Tunniste 22

221 Mikroprosessori 27

222 Muisti 28

23 Lukija31

24 Hallintajaumlrjestelmauml 35

25 Tiedonsiirto 38

251 Modulaatio 38

252 Tietoliikenteen vuorottelu 40

253 Signaalin digitaalinen koodaus 41

254 Datarakenteet 44

3 TIETOTURVA 47

31 Kaumlytettaumlvissauml oleva tietoturva 47

311 Todennus 47

312 Salaus 49

313 Pseudonymisaatio 49

314 Lukemisen estaumlminen 50

32 Tunnisteen luvaton lukeminen 50

5(67)

33 Tunnisteen murtaminen 52

34 Tunnisteen luvaton kopiointi 53

35 Lukulaitteen elektroninen kiertaumlminen 54

36 Laumlhimaksukorttien hyoumldyntaumlminen 55

4 LOPPUPAumlAumlTELMAumlT 60

LAumlHTEET 64

6(67)

Kuva- kuvio- ja taulukkoluettelo

Kuvio 1 Yksinkertaistettu lukutapahtuma 18

Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista 19

Kuvio 3 Laumlhimaksutapahtuma 22

Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])

24

Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007) 24

Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja

kosteusanturilla (Cadamuro 2011) 25

Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007) 26

Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014) 27

Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio 28

Kuvio 10 Transponderin datan kaumlsittely 32

Kuvio 11 RFID-lukijan toiminta 33

Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus 34

Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus 35

Kuvio 14 Maksukorttien maksutapahtuma 37

Kuvio 15 Amplitudin taajuuden ja jakson esimerkit 38

Kuvio 16 Modulaatioesimerkkejauml 39

Kuvio 17 Esimerkit erilaisista vuorottelutavoista 41

Kuvio 18 PPC-koodauksen esimerkki 42

Kuvio 19 Yleisimpien koodaustapojen esimerkit 43

7(67)

Kuvio 20 EPC Gen 2 -rakenne 45

Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki 46

Kuvio 22 NDEF-viestin rakenne 46

Kuvio 23 Tastic RFID Thief (Brown 2013) 51

Kuvio 24 125 kHzn murtaminen (Brown 2013) 53

Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007) 55

Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012) 57

Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012) 58

Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014) 58

Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni

(Diakos Briffa Brown amp Wesemeyer 2013) 59

Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015]) 17

Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003) 21

Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015]) 29

Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015]) 30

Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen 44

8(67)

Kaumlytetyt termit ja lyhenteet

ABS Acrylonitrile Butadiene Styrene eli Akryylinitriilibutadiee-

nistyreeni on yleisesti kaumlytetty kestaumlvauml muovilaatu

APDU Application Protocol Data Unit on standardoitu kommuni-

kaatiotapa laumlhimaksukorttin tai maksukorttin ja lukijan vauml-

lillauml

ASCII American Standard Code for Information Interchange on

7-bittinen eli 128 merkkipaikan laajuinen tietokoneiden

merkistouml

ASK Amplitude-Shift Keying eli amplitudimodulaatio on sig-

naalin amplitudin modulointitapa

Bluetooth Bluetooth on avoin standardi laitteiden langattomaan

kommunikointiin laumlhietaumlisyydellauml

DBP Differential-Bi-Phase on koodaustapa jossa binaumlaumlridata

koodataan puolen bitin muutoksilla

EEPROM Electronically Erasable Programmable Read-Only Memo-

ry on haihtumaton puolijohdemuisti joka voidaan uudel-

leen kirjoittaa

EPCglobal Electronic Product Code global on tuotetunnisteiden kaumlyt-

toumlauml ja standardisointia edistaumlvauml organisaatio

FSK Frequency-Shift Keying eli taajuusmodulaatio on signaa-

lin taajuuden modulointitapa

Gen 2 Generation 2 on laitteiston tai ohjelmiston toinen sukupol-

vi

HF High Frequency on radiotaajuusalue vaumllillauml 3ndash30 MHz

9(67)

IBM International Business Machines Corporation on yhdys-

valloissa perustettu kansainvaumllinen tietotekniikka- ja kon-

sultointiyhtiouml

IEC International Electrotechnical Commission on kansainvauml-

linen saumlhkoumlalan standardointiorganisaatio

IFF Identification Friend or Foe eli omakonetunniste on ra-

diosignaali jonka perusteella toiset lentokoneet ja ilma-

valvonta tunnistavat lentokoneen

ISO International Organization for Standardization on kansain-

vaumllinen standardisoimisjaumlrjestouml

LF Low Frequency on radiotaajuusalue vaumllillauml 30ndash300 kHz

Laumlhimaksukortti NFC-tekniikkaa hyoumldyntaumlvauml kontaktiton maksukortti

NDEF NFC Data Exchange Format on NFC Forumin tukemien

laitteiden tiedonsiirtorakenne

NFC Forum Near Field Communication Forum on Nokian Phillipsin ja

Sonyn perustama NFCn standardointia kehitystauml ja kaumlyt-

toumloumlnottoa edistaumlvauml organisaatio

NFC Near Field Communication on RFID-tekniikkaa hyoumldyntauml-

vauml tapa laitteiden tunnistukseen ja tiedonsiirtoon hyvin ly-

hyille etaumlisyyksille

NRZ Non-Return-to-Zero on koodaustapa jossa ei palata mis-

saumlaumln vaiheessa perustilaan

OOK OnOff Keying eli paumlaumlllepoismodulaatio on signaalin lauml-

hetyksen keskeytystauml hyoumldyntaumlvauml modulointitapa

PIN Personal Identification Number eli tunnusluku on sa-

lasanana kaumlytettaumlvauml luku jolla voidaan tunnistautua jaumlr-

jestelmaumlaumln

10(67)

PPC Pulse-Pause Coding on datan koodaustapa lukijalta tun-

nisteelle jossa binaumlaumlridata koodataan lyhyillauml pulsseilla

PSK Phase-Shift Keying eli vaihemodulaatio on signaalin vai-

heen modulointitapa

RFID Radio Frequency IDentification eli radiotaajuinen etaumltun-

nistus on menetelmauml tiedon etaumllukuun ja -tallentamiseen

kaumlyttaumlen RFID-tunnisteita

ROM Read Only Memory on mikroprosessoria kaumlyttaumlvaumln lait-

teen pysyvaumlismuisti johon ei voi tehdauml muutoksia nor-

maalikaumlytoumln aikana

SIM Subscriber Identity Module on aumllykortti jota kaumlytetaumlaumln

paumlaumlsaumlaumlntoumlisesti matkapuhelinliittymaumln tilaajan yksiloumlllisen

asiakasavaimen tietoturvalliseen tallentamiseen

SNDEF Short NFC Data Exchange Format on NDEFn pohjautuva

lyhennetty tiedonsiirtorakenne

UHF Ultra High Frequency on radiotaajuusalue vaumllillauml 03ndash3

GHz

11(67)

1 JOHDANTO

11 Tyoumln tausta

RFID-tekniikkaan pohjautuvien kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien

naumlkyvauml hyoumldyntaumlminen on lisaumlaumlntynyt naumlkyvaumlsti viimeisen vuosikymmenen aikana

Kulunvalvontajaumlrjestelmien hyoumldyntaumlminen on yleistynyt oppilaitoksissa kaupois-

sa yrityksissauml ja julkishallinnon kohteissa kuten sairaaloissa terveyskeskuksissa

poliisi- ja paloasemissa Useissa etaumllukujaumlrjestelmien kohteissa RFID-tekniikkaa

hyoumldyntaumlmaumlllauml vaumllitetaumlaumln yksityistauml tai yleisen turvallisuuden kannalta taumlrkeaumlauml tie-

toa Arkaluonteista ja yksityistauml tietoa voivat olla esimerkiksi kulunvalvontajaumlrjes-

telmien tunnistekoodit suojattuihin kohteisiin tai maksukorteilta loumlytyvaumlt kortti- ja

kaumlyttaumljaumltiedot Logistiikan tarpeisiin pohjautuvaa RFID-tekniikkaa hyoumldynnetaumlaumln

erilaisissa turvalaitesovelluksissa paikallisliikenteen matkakorteissa e-passeissa

laumlhimaksukorteissa sekauml monissa muissa erilaisissa sovelluksissa Erityistauml huo-

miota ovat saaneet edellauml mainitut laumlhimaksukortit joilla pyritaumlaumln tarjoamaan uu-

dempi nopeampi ja ennen kaikkea turvallisempi tapa suorittaa paumlivittaumlisiauml ostoksia

ja hankintoja

RFID-tekniikan hyoumldyntaumlminen passeissa ja erilaisissa maksukorteissa on heraumlt-

taumlnyt kuluttajissa mielenkiintoa RFID-tekniikan tietoturvaa kohtaan Laitteistojen

valmistajat ja palveluiden tarjoajat ovat vakuutelleet laitteistojen turvallisuutta ja

luotettavuutta Vuonna 2011 Suomen Eduskunnan tulevaisuusvaliokunnan julkai-

sussa todetaan ettauml kulunvalvonnassa kaumlytettyjauml RFID-tunnisteita ei ole pystytty

kopioimaan Julkaisussa todettiin myoumls kuinka haumlmmaumlstyttaumlvaumln vaumlhaumlistauml tunnis-

teiden vaumlaumlrinkaumlyttouml on verrattuna siihen kuinka paljon tunnisteita on jo kaumlytetty

(Seppauml 2011)

Vuoteen 2011 mennessauml oli kuitenkin jo esitelty useita eri tapoja erilaisten RFID-

tekniikkaan pohjautuvien tunnisteiden luvattomaan kopiointiin ja hyoumldyntaumlmiseen

Taumlstauml voidaan paumlaumltellauml ettauml RFID-tekniikan yleistyessauml ja kasvaessa erilaiset or-

ganisaatiot aina valtiollisista kaupallisiin eivaumlt aina ole selvillauml mikauml on tietyn teknii-

kan tai laitteiston todellinen tietoturva Tieto RFID-tekniikan tietoturvaongelmista ei

myoumlskaumlaumln aina saavu kuluttajien tietoisuuteen ja ainoaksi tiedontarjoajaksi jaumlaumlvaumlt

12(67)

laitteistoja myyvaumlt tai hyoumldyntaumlvaumlt osapuolet Taumlstauml johtuen tietoturvaongelmia

kaumlsittelevauml tieto muuttuu huomattavasti riippuen laumlhteestauml ja on usein puutteellista

joten on taumlrkeaumlauml pystyauml muodostamaan yhtenaumlinen ja kattava kuvaus erilaisten

kaumlytoumlssauml olevien RFID-jaumlrjestelmien todellisesta tietoturvasta ja mahdollisista ris-

keistauml

RFID-kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturva koostuu samoista

osista kuin klassinen tietoturva lisaumlksi pyritaumlaumln maumlaumlritelmaumlauml laajentamalla kaumlsitte-

lemaumlaumln erikoistuvat osiot Klassinen tiedon arvoon perustuva maumlaumlritelmauml koostuu

tiedon luottamuksellisuudesta kaumlytettaumlvyydestauml ja eheydestauml Taumlmauml ei kuitenkaan

vastaa kaikkia nykyaikaisia vaatimuksia Laajennetulla tietoturvallisuuden maumlaumlri-

telmaumlllauml pyritaumlaumln ottamaan huomioon tiedon tuottaja ja omistajan identiteetti sa-

malla pyritaumlaumln kohottamaan laitteistojen ja tieto- ja tietoliikennejaumlrjestelmien arvoa

Oletusarvoisesti pyritaumlaumln turvaamaan arkaluonteinen ja yksityinen tieto (Hakala

Vainio Vuorinen 2006 4-6)

12 Tyoumln tavoite

Taumlmaumln opinnaumlytetyoumln tavoitteena on tuottaa kattava selvitys RFID-

kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturvasta ja mahdollisista ris-

keistauml Lisaumlksi tavoitteena on ettauml opinnaumlytetyoumltauml voidaan kaumlyttaumlauml hyvaumlksi RFID-

tekniikan perusteiden ja sen tietoturvan selvittaumlmisessauml kuluttajille ja henkiloumlille

jotka eivaumlt omaa soveltavan alan koulutusta tai kokemusta

Tavoitteena on selvittaumlauml vastaus kysymykseen RFID-tekniikan tietoturvallisuudesta

ja selvittaumlauml mihin kolmesta loppupaumlaumltelmaumlstauml opinnaumlytetyoumln tutkimustuloksena

saavutaan Kolme todennaumlkoumlistauml loppupaumlaumltelmaumlauml ovat

1 Tietoturva on hyvauml ja tekniikkaa voidaan hyoumldyntaumlauml turvallisesti

ja ilman riskejauml

2 Tietoturva on huono ja tekniikan hyoumldyntaumlmisessauml on riskejauml

3 Tietoturva on huono mutta tilastolliset todennaumlkoumlisyydet ja se-

kundaariset turvaominaisuudet ehkaumlisevaumlt riskien syntymistauml

13(67)

Taumlssauml opinnaumlytetyoumlssauml hyoumldynnetaumlaumln tutkimusmenetelmaumlnauml tiedon hakemista ja

kaumlsittelemistauml asiaan perehtyneistauml julkaisuista ja sivustoista Kaiken keraumltyn tie-

don suhteen on pyritty toimimaan erittaumlin laumlhdekriittisesti arvioimaan kirjoittajan tai

julkaisijan laumlhtoumlkohtia ja mahdollisuuksien mukaan varmentamaan saadut tiedot

useammasta laumlhteestauml

13 Tyoumln rakenne

Opinnaumlytetyouml rakentuu neljaumlstauml paumlaumlosuudesta joilla on jokaisella oma laumlhtoumlkoh-

tansa ja tavoitteensa Paumlaumlkohdat ovat jaumlrjestyksessauml johdanto toiminta tietoturva

ja loppupaumlaumltelmaumlt Kaikki neljauml osuutta aloitetaan perusteiden laumlpikaumlynnillauml ja sel-

vittaumlmisellauml josta siirrytaumlaumln aiheen soveltamiseen yleisemmaumlllauml tasolla Mahdolli-

suuksien mukaan pyritaumlaumln myoumls kaumlsittelemaumlaumln soveltamista yksityiskohtaisem-

missa kohteissa

Ensimmaumlisessauml osuudessa johdannossa esitellaumlaumln opinnaumlytetyoumln laumlhtoumlkohtia

tavoitteita ja rakennetta sekauml kerrotaan lyhyesti RFID-tekniikan historiasta Samal-

la kaumlydaumlaumln yksinkertaisilla termeillauml ja kaumlsitteillauml laumlpi RFIDn NCFn ja laumlhimaksu-

korttien yksikertainen toiminta Lisaumlksi pyritaumlaumln myoumls esittaumlmaumlaumln RFID NCF ja

laumlhimaksukortit siinauml muodossa ettauml naumliden eroavaisuudet ovat selvaumlt

Toisessa osuudessa toiminnassa kaumlsitellaumlaumln RFID-teknologian ja laumlhimaksukort-

tien standardointiin vaikuttavia yhteisoumljauml sekauml esitellaumlaumln RFID-jaumlrjestelmaumln eri

osat ja niiden toiminta Laumlhimaksukortit luetaan kuuluvan RFID-jaumlrjestelmaumlaumln jo-

ten niitauml ei kaumlsitellauml erikseen

Kolmannessa osuudessa tietoturvassa kaumlsitellaumlaumln RFID-jaumlrjestelmien ja laumlhimak-

sukorttien olemassa olevaa tietoturvaa sekauml esitellaumlaumln esimerkkien kautta millaisin

eri tavoin ja laittein jaumlrjestelmaumln tietoturva on murrettu

Neljaumlnnessauml ja viimeisessauml osuudessa loppupaumlaumltelmissauml kaumlsitellaumlaumln RFID-

tekniikan ja laumlhimaksukorttien tietoturvan tilaa ottaen huomioon edellisissauml osuuk-

sissa esitellyt tietoturvan suojaus- ja murtotavat Kaumlsittelyn aiheina ovat myoumls

olemassa olevien laitteistojen tietoturvan parantaminen ja markkinoinnin vaikutus

tietoturvaongelmien ymmaumlrtaumlmiseen

14(67)

14 RFID-tekniikan historia

RFID-tekniikkaa hyoumldyntaumlvaumlt etaumltunnistustekniikat ja laumlhimaksukortit pohjautuvat

teknologialtaan sotilaskaumlyttoumloumln suunniteltuihin ensiouml- ja toisiotutkan keksimiseen

Ensiouml- ja toisiotutka taas puolestaan pohjautuvat useiden vaiheiden kautta saumlhkouml-

magneettisen saumlteily teoreettiseen tutkimukseen

Saumlhkoumlmagneettisten saumlteilyn tutkimus alkoi vuonna 1864 James Clerk Maxwellin

kehittaumlmien yhtaumlloumliden kautta Kyseisillauml Maxwell-yhtaumlloumlillauml todistettiin saumlhkoumlmag-

neettisten saumlteilyn olemassa olo mutta vain teoreettisesti 24 vuotta myoumlhemmin

vuonna 1888 Heinrich Rudolf Hertz onnistui kehittaumlmaumlaumln ja rakentamaan proto-

tyyppilaitteiston ja todistamaan saumlhkoumlmagneettisen saumlteilyn kaumlytaumlnnoumlssauml Hertzin

rakentama laitteisto pystyi laumlhettaumlmaumlaumln ja vastaanottamaan saumlhkoumlmagneettista

saumlteilyauml mikroaaltotaajuudella Myoumlhemmin kansainvaumllisen yksikkoumljaumlrjestelmaumln

mukainen taajuuden yksikkouml nimettiin Hertzin mukaan (Miles Sarma amp Williams

2008 4-5)

Saumlhkoumlmagneettisesta saumlteilystauml alettiin kaumlyttaumlauml myoumls nimitystauml radioaalto joka

myoumlhemmin vakiinnutti asemansa kaumlsitteenauml Hertzin tutkimusten ja prototyyppien

kautta kehitettiin ensimmaumliset ensioumltutkat Ensioumltutka koostuu radiolaumlhettimestauml

jonka laumlhettaumlmistauml radioaalloista ja kohteesta heijastuneista radioaalloista voidaan

matemaattisesti laskea kohteen etaumlisyys ja etenemissuunta Ensioumltutka esiteltiin jo

1900-luvun alussa mutta laitteen tarpeellisuutta ei vielaumlkaumlaumln naumlhty Vuonna 1912

tapahtuneen valtamerilaiva Titanicin suuronnettomuuden jaumllkeen huomattiin en-

sioumltutkan tarpeellisuus meriliikenteessauml ja -pelastuksessa (Shepard 2004 42-44)

Toisen maailmansodan uhka ja lentokoneiden korostunut hyoumldyntaumlminen sotatoi-

missa teki tutkan kehityksen ja kaumlyttoumloumlnoton mahdolliseksi Toisen maailman so-

dan alkaessa vuonna 1939 Yhdysvallat Iso-Britannia Saksa Ranska Neuvosto-

liitto Italia ja Japani olivat onnistuneesti kehittaumlneet ja suurin osa ottanut kaumlyttoumloumln

toimivan tutkajaumlrjestelmaumln Kyseisiauml tutkajaumlrjestelmiauml hyoumldynnettiin lentokoneiden

lisaumlksi sotalaivojen paikannuksessa (Shepard 2004 42-44)

Ensioumltutkajaumlrjestelmaumlssauml havaittiin ongelmaksi omien ja vihollisten lentokoneiden

ja laivojen erottaminen toisistaan Vastaukseksi kehitettiin toisiotutka jonka olen-

15(67)

naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu

maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema

laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-

vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa

Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-

linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-

jaumlrjestelmaumlstauml (Shepard 2004 45-47)

Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-

tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-

poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla

voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-

kettiin tunniste sammutettuun tilaan (Roberti 2005)

Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-

seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-

dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)

Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-

tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-

sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004

49-51)

Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-

le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla

mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-

vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen

valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan

kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista

Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa

hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-

reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-

elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman

hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)

16(67)

1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-

totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-

ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen

vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN

International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID

Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-

teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-

berti 2005)

Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-

hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-

taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID

Centerin korvasi Auto-ID Lab (Roberti 2005)

15 Yksinkertainen toiminnankuvaus

Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti

ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml

RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta

Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-

den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-

tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita

(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi

opinnaumlytetyoumln tunniste-osuudessa

Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-

tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-

juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-

toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln

saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole

omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-

lystauml (Finkenzeller 2003 22-26)

17(67)

Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin

muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-

dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-

denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet

ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet

Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien

avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-

dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-

eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml

esimerkki yksinkertaistetusta lukutapahtumasta

Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])

Taajuusalueet Termi Kaumlyttoumltaajuudet

30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz

3ndash30 MHz HF (High Freqency) 1356 MHz

300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz

245 GHz

18(67)

Kuvio 1 Yksinkertaistettu lukutapahtuma

19(67)

RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja

kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta

ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle

etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2

voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita

Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-

jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-

kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen

Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-

teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu

2432015])

Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista

20(67)

2 TOIMINTA

Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit

sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln

vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-

kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien

tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen

21 Standardit

RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-

sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun

muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-

lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-

telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-

keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-

maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa

jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-

doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden

ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-

suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-

bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-

sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu

2532015])

Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-

global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-

dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-

paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum

(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-

kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi

vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-

timuksia

21(67)

ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml

paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti

kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-

sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-

tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi

elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-

lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller

2003 229)

Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)

Standardi Maumlaumlrittelee

ISO 11784

ISO 11785

ISO 14223

Elaumlinten tunnistuksessa kaumlytettaumlvien

tunnisteiden datasisaumllloumln tiedonsiirron

ja ilmarajapinnan

ISO 10536 49152 MHzn taajuudella ja alle 1 cmn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-

nisteet

ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 18000 Eri taajuudella toimivien tunnisteiden

ilmarajapinnan ja pakolliset komennot

NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-

dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja

maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-

22(67)

tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-

taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)

EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien

ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-

tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-

tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi

maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset

lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu

2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-

masta

22 Tunniste

Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan

tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-

Kuvio 3 Laumlhimaksutapahtuma

23(67)

gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen

tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-

teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena

Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-

nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-

pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)

Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-

le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-

tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-

sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-

reita (Shepard 2004 57-74)

Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin

ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti

toimintaetaumlisyyksiin

Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla

monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-

virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-

saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-

ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-

ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-

timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse

lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin

etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys

(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin

passiivinen tunniste

24(67)

Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])

Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on

niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-

nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-

deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen

vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko

Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)

Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen

virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-

sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja

ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-

sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen

laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-

tems 2008)

25(67)

Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita

jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-

toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-

sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln

tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)

Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-

ty anturi

Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)

Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-

viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa

huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-

ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja

antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin

joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu

2432015])

Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa

reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml

aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)

NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset

RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-

ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa

tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-

26(67)

tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-

tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista

yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler

2012)

RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-

teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-

ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia

vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen

suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin

rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-

nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-

vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on

ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-

leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden

kotelointitapoja

Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)

27(67)

Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)

221 Mikroprosessori

RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-

toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun

vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja

kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja

aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-

141)

Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon

kaumlsittely sen sisaumlisissauml toiminnoissa

1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-

prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn

28(67)

2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-

tu aaltokuvio binaumlaumlridataksi

3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin

ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali

muodossa

4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen

perusteella eteenpaumlin uutta dataa

5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-

dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon

modulointi (TutorialsWeb [Viitattu 2632015])

Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio

222 Muisti

Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-

sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-

rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-

tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi

nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-

tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja

EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-

prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-

29(67)

sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo

(Corum 2005)

ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden

paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai

NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta

RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-

tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-

tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-

tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa

operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot

Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-

dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)

RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri

ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi

muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen

ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon

pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-

kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-

standardien mukainen luokkajako RFID-tunnisteille

Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 0

Passiivinen tunniste jossa muistiin on ker-

ran valmistuksen yhteydessauml kirjoitettu

Voidaan vain lukea

Luokka 1

Passiivinen tunniste jossa muistiin voidaan

kerran kirjoittaa

Voidaan vain lukea

30(67)

Luokka 2 Passiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 3 Puolipassiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-

naisuuksia

Luokka 5

Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-

naisuuksia ja voi keskustella toisten saman

luokan tunnisteiden kanssa

NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana

toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-

peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml

luokkajako NFC-tunnisteille

Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 1

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 96 tavua joka voidaan

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 2

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 48 tavua joka voidaan

31(67)

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 3

Perustuu Sony FeliCa -jaumlrjestelmaumlaumln

Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-

teiston toimesta

Perus muistikapasiteetti on 2 kilotavua

Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa

Sisaumlltaumlauml erikoisominaisuuksia

Luokka 4

Suunniteltu yhteensopivaksi ISO 14443A- ja

B-standardien kanssa

Voidaan valmistajan esiasettaa valmistajan kertaalleen

kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi

tai uudelleen kirjoitettavaksi

Perusmuistikapasiteetti on 32 kilotavua

Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa

23 Lukija

Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa

hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan

kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu

tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-

jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-

tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-

essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle

jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset

jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-

vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)

Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja

hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-

voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-

32(67)

lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-

dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-

316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-

taanottamansa datan

Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja

sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-

taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-

toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston

tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-

sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla

voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-

telmaumlssauml (Finkenzeller 2003 316-317)

Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta

1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-

aallosta moduloidun signaalin

2 Vastuksista ja kondensaattoreista muodostuva Bandpass-

suodatin poistaa vastaanotetusta signaalista liian korkeat ja

matalat taajuudet

3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-

makkuutta vahvistimessa

Kuvio 10 Transponderin datan kaumlsittely

33(67)

4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja

paumlaumlstaumlauml virtaa laumlpi

5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi

joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin

HIGH-tilaan muutoin pinnin on LOW-tilassa

6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-

nauml 1 ja LOW-tilan merkkinauml 0

7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin

sarjana binaumlaumlrimuotoisia merkkejauml

Kuvio 11 RFID-lukijan toiminta

Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-

lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-

noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen

34(67)

jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan

kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-

viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus

Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus

Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-

sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta

taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml

tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-

kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan

lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa

13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-

daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista

35(67)

Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus

Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden

hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-

joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-

oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10

senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-

kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu

2432015])

24 Hallintajaumlrjestelmauml

Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-

telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on

tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-

nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-

teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-

36(67)

maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-

teltua kaumlyttoumlliittymaumlauml

Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa

mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-

tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-

tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan

vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-

lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden

oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-

jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa

tuhota (Finkenzeller 2003 357-359)

NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-

rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma

ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta

jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-

misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln

maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin

kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-

minaalin paikalliseen toimintaan

37(67)

Kuvio 14 Maksukorttien maksutapahtuma

38(67)

25 Tiedonsiirto

Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-

vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja

siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto

ja datarakenne

251 Modulaatio

Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa

moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-

loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin

saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin

tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen

kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla

siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin

modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-

neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-

soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit

Kuvio 15 Amplitudin taajuuden ja jakson esimerkit

39(67)

Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin

ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift

Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-

tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-

us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon

taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon

vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-

lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta

erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson

2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista

Kuvio 16 Modulaatioesimerkkejauml

40(67)

Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta

taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-

virtansa vastaanotettavasta kantoaallosta (Thompson 2008)

NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-

laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-

tiota (Poole [Viitattu 2432015])

252 Tietoliikenteen vuorottelu

Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-

teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full

Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)

Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti

jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on

normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste

ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)

Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen

kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)

Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-

seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-

taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-

saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-

virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista

tietoliikenteen vuorottelutavoista

41(67)

Kuvio 17 Esimerkit erilaisista vuorottelutavoista

253 Signaalin digitaalinen koodaus

Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-

suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta

lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan

ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson

2008)

Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta

tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto

42(67)

pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln

tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan

laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana

Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-

taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-

virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-

koodauksen esimerkki

Kuvio 18 PPC-koodauksen esimerkki

Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-

taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-

sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei

virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-

daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml

Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-

tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)

Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-

ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-

dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-

viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-

taumlauml myoumls edellauml mainittua PPC-koodausta

43(67)

Kuvio 19 Yleisimpien koodaustapojen esimerkit

On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-

poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation

ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-

2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID

-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja

jaumlrjestelmissauml (EPCglobal 2005)

44(67)

254 Datarakenteet

RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta

jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin

maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-

daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-

vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu

datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri

tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja

tilamaumlaumlrien vertaaminen

Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen

Bitti Tilaa

1 2^1 2

2 2^2 4

4 2^4 16

8 2^6 256

16 2^16 65 536

32 2^32 4 294 967 296

64 2^64 18 446 744 073 709 551 601

Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1

bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-

tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-

siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli

65 kilobittiauml (MAINtag 2014)

45(67)

Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-

netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-

ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-

globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai

Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on

suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-

tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal

2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki

Kuvio 20 EPC Gen 2 -rakenne

Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon

tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin

mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas

tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen

26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava

mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista

(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki

46(67)

Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki

NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml

kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-

lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen

arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa

(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne

Kuvio 22 NDEF-viestin rakenne

Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-

vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-

seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-

koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-

dot (EMVCo 2011)

47(67)

3 TIETOTURVA

Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-

ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-

dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-

ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-

tekniikkaan pohjautuva laumlhimaksutekniikka

Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa

tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja

31 Kaumlytettaumlvissauml oleva tietoturva

Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole

ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-

pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-

lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut

(Suprina 2005)

RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-

hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia

kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat

todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen

(IZT Empa amp BSI 2004)

311 Todennus

Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella

pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella

pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp

BSI 2004)

48(67)

Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-

teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on

taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml

huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa

lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)

Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-

van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa

Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-

tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-

koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-

tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT

Empa amp BSI 2004)

Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-

sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon

ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu

vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-

tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on

taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-

tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen

ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus

koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI

2004)

Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii

tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-

ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-

skooppisesti (IZT Empa amp BSI 2004)

Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic

-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)

RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-

reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta

lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-

49(67)

mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT

Empa amp BSI 2004)

312 Salaus

Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-

otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-

lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti

hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-

vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-

ta (IZT Empa amp BSI 2004)

Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-

sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-

sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa

toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)

Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen

aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-

keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus

paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-

kaampi mikroprosessori (IZT Empa amp BSI 2004)

313 Pseudonymisaatio

Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-

kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id

eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa

amp BSI 2004)

Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-

id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja

todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-

manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-

50(67)

hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen

kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-

rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp

BSI 2004)

Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen

Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta

joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-

nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT

Empa amp BSI 2004)

Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-

ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-

nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-

tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset

lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)

314 Lukemisen estaumlminen

Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-

niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta

siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa

helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)

Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-

tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-

tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun

kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti

(Biddle 2012)

32 Tunnisteen luvaton lukeminen

Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja

tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-

51(67)

toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-

turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-

vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt

vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-

taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-

hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai

suojattu (Brown 2013)

Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$

grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen

erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden

avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-

teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)

Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-

lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-

tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-

rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin

(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-

nauml lukijaan

Kuvio 23 Tastic RFID Thief (Brown 2013)

52(67)

33 Tunnisteen murtaminen

Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-

tamista luettavaan muotoon

Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml

on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-

turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-

conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-

den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-

sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-

roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna

1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)

Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-

temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on

kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-

tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-

valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-

taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan

naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa

Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo

vuonna 2007 (Paget 2007)

53(67)

Kuvio 24 125 kHzn murtaminen (Brown 2013)

34 Tunnisteen luvaton kopiointi

Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-

taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti

tunnisteen luvaton kuuntelu ja murtaminen

Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA

2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-

dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen

elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-

soa (Brown 2013)

54(67)

35 Lukulaitteen elektroninen kiertaumlminen

Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen

ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita

Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-

taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln

vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin

osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)

On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa

koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien

paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml

Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko

tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-

tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-

siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen

kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-

laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-

ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-

jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan

Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-

saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml

Frank Zetterin Gecko

55(67)

Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)

36 Laumlhimaksukorttien hyoumldyntaumlminen

Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-

assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan

kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml

laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-

maksukortti (HS 2014)

Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat

pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-

merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-

tin jossa on laumlhimaksuominaisuus (Kalmi 2013)

Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-

sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan

ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-

dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-

56(67)

koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu

3132015]Nordea [Viitattu3132015])

Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-

taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-

jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-

tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-

toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli

laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-

oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka

kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-

seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml

mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-

ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin

rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)

Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-

muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin

samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat

suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven

laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-

men (Schwartz 2006)

Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja

hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-

naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan

suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-

lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml

tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan

laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen

laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-

pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle

matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml

oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-

telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne

57(67)

ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-

laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot

Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)

58(67)

Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)

IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-

taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml

Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi

NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-

viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt

Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)

59(67)

Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on

lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-

minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-

laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt

mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen

mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-

tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-

kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa

kaumlytetty erittaumlin yksinkertainen kela-antenni

Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)

60(67)

4 LOPPUPAumlAumlTELMAumlT

Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa

taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-

seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla

Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-

kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon

Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden

erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi

vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna

on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista

uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-

kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls

laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia

tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-

tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun

edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta

Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on

riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-

tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-

daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin

turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-

vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva

joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-

teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven

avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-

ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon

avaamiseen ilman avainta

Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita

ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun

pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-

massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml

61(67)

asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada

tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin

on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-

aukoista

RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat

kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-

set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien

kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle

laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-

matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa

erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml

pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin

tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-

jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina

kulje kaumlsi kaumldessauml

Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin

vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia

kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml

taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-

juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta

joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman

laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-

koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-

saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-

seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti

ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-

daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml

ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln

turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille

Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-

suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma

mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan

62(67)

turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml

mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin

jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen

kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-

himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-

paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml

koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-

tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-

vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-

daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-

kastamaan tarkemmin

RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-

toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml

on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-

set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin

kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-

vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-

den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti

Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln

mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan

huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei

sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-

korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml

laumlhimaksukortin ja maksuterminaalin vaumllillauml

Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-

hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-

lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-

vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta

taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-

ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu

vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua

63(67)

64(67)

LAumlHTEET

Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download

Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY

Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press

Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill

Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338

Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley

CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html

Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334

Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp

Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards

EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21

NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum

65(67)

Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm

HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag

BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm

CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf

Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications

Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm

Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream

Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster

TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm

Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens

Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa

66(67)

httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf

EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654

Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf

EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf

Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill

MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html

EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf

HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf

NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun

Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564

67(67)

IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile

Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml

Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers

Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools

Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml

Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837

Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf

HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271

Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139

OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3

Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa

68(67)

httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0

Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta

Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0

Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf

Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years

Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60

Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc

Page 4: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien

4(67)

SISAumlLTOuml

Opinnaumlytetyoumln tiivistelmauml 2

Thesis abstract 3

SISAumlLTOuml 4

Kuva- kuvio- ja taulukkoluettelo 6

Kaumlytetyt termit ja lyhenteet 8

1 JOHDANTO 11

11 Tyoumln tausta 11

12 Tyoumln tavoite 12

13 Tyoumln rakenne 13

14 RFID-tekniikan historia 14

15 Yksinkertainen toiminnankuvaus 16

2 TOIMINTA 20

21 Standardit 20

22 Tunniste 22

221 Mikroprosessori 27

222 Muisti 28

23 Lukija31

24 Hallintajaumlrjestelmauml 35

25 Tiedonsiirto 38

251 Modulaatio 38

252 Tietoliikenteen vuorottelu 40

253 Signaalin digitaalinen koodaus 41

254 Datarakenteet 44

3 TIETOTURVA 47

31 Kaumlytettaumlvissauml oleva tietoturva 47

311 Todennus 47

312 Salaus 49

313 Pseudonymisaatio 49

314 Lukemisen estaumlminen 50

32 Tunnisteen luvaton lukeminen 50

5(67)

33 Tunnisteen murtaminen 52

34 Tunnisteen luvaton kopiointi 53

35 Lukulaitteen elektroninen kiertaumlminen 54

36 Laumlhimaksukorttien hyoumldyntaumlminen 55

4 LOPPUPAumlAumlTELMAumlT 60

LAumlHTEET 64

6(67)

Kuva- kuvio- ja taulukkoluettelo

Kuvio 1 Yksinkertaistettu lukutapahtuma 18

Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista 19

Kuvio 3 Laumlhimaksutapahtuma 22

Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])

24

Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007) 24

Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja

kosteusanturilla (Cadamuro 2011) 25

Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007) 26

Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014) 27

Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio 28

Kuvio 10 Transponderin datan kaumlsittely 32

Kuvio 11 RFID-lukijan toiminta 33

Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus 34

Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus 35

Kuvio 14 Maksukorttien maksutapahtuma 37

Kuvio 15 Amplitudin taajuuden ja jakson esimerkit 38

Kuvio 16 Modulaatioesimerkkejauml 39

Kuvio 17 Esimerkit erilaisista vuorottelutavoista 41

Kuvio 18 PPC-koodauksen esimerkki 42

Kuvio 19 Yleisimpien koodaustapojen esimerkit 43

7(67)

Kuvio 20 EPC Gen 2 -rakenne 45

Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki 46

Kuvio 22 NDEF-viestin rakenne 46

Kuvio 23 Tastic RFID Thief (Brown 2013) 51

Kuvio 24 125 kHzn murtaminen (Brown 2013) 53

Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007) 55

Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012) 57

Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012) 58

Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014) 58

Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni

(Diakos Briffa Brown amp Wesemeyer 2013) 59

Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015]) 17

Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003) 21

Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015]) 29

Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015]) 30

Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen 44

8(67)

Kaumlytetyt termit ja lyhenteet

ABS Acrylonitrile Butadiene Styrene eli Akryylinitriilibutadiee-

nistyreeni on yleisesti kaumlytetty kestaumlvauml muovilaatu

APDU Application Protocol Data Unit on standardoitu kommuni-

kaatiotapa laumlhimaksukorttin tai maksukorttin ja lukijan vauml-

lillauml

ASCII American Standard Code for Information Interchange on

7-bittinen eli 128 merkkipaikan laajuinen tietokoneiden

merkistouml

ASK Amplitude-Shift Keying eli amplitudimodulaatio on sig-

naalin amplitudin modulointitapa

Bluetooth Bluetooth on avoin standardi laitteiden langattomaan

kommunikointiin laumlhietaumlisyydellauml

DBP Differential-Bi-Phase on koodaustapa jossa binaumlaumlridata

koodataan puolen bitin muutoksilla

EEPROM Electronically Erasable Programmable Read-Only Memo-

ry on haihtumaton puolijohdemuisti joka voidaan uudel-

leen kirjoittaa

EPCglobal Electronic Product Code global on tuotetunnisteiden kaumlyt-

toumlauml ja standardisointia edistaumlvauml organisaatio

FSK Frequency-Shift Keying eli taajuusmodulaatio on signaa-

lin taajuuden modulointitapa

Gen 2 Generation 2 on laitteiston tai ohjelmiston toinen sukupol-

vi

HF High Frequency on radiotaajuusalue vaumllillauml 3ndash30 MHz

9(67)

IBM International Business Machines Corporation on yhdys-

valloissa perustettu kansainvaumllinen tietotekniikka- ja kon-

sultointiyhtiouml

IEC International Electrotechnical Commission on kansainvauml-

linen saumlhkoumlalan standardointiorganisaatio

IFF Identification Friend or Foe eli omakonetunniste on ra-

diosignaali jonka perusteella toiset lentokoneet ja ilma-

valvonta tunnistavat lentokoneen

ISO International Organization for Standardization on kansain-

vaumllinen standardisoimisjaumlrjestouml

LF Low Frequency on radiotaajuusalue vaumllillauml 30ndash300 kHz

Laumlhimaksukortti NFC-tekniikkaa hyoumldyntaumlvauml kontaktiton maksukortti

NDEF NFC Data Exchange Format on NFC Forumin tukemien

laitteiden tiedonsiirtorakenne

NFC Forum Near Field Communication Forum on Nokian Phillipsin ja

Sonyn perustama NFCn standardointia kehitystauml ja kaumlyt-

toumloumlnottoa edistaumlvauml organisaatio

NFC Near Field Communication on RFID-tekniikkaa hyoumldyntauml-

vauml tapa laitteiden tunnistukseen ja tiedonsiirtoon hyvin ly-

hyille etaumlisyyksille

NRZ Non-Return-to-Zero on koodaustapa jossa ei palata mis-

saumlaumln vaiheessa perustilaan

OOK OnOff Keying eli paumlaumlllepoismodulaatio on signaalin lauml-

hetyksen keskeytystauml hyoumldyntaumlvauml modulointitapa

PIN Personal Identification Number eli tunnusluku on sa-

lasanana kaumlytettaumlvauml luku jolla voidaan tunnistautua jaumlr-

jestelmaumlaumln

10(67)

PPC Pulse-Pause Coding on datan koodaustapa lukijalta tun-

nisteelle jossa binaumlaumlridata koodataan lyhyillauml pulsseilla

PSK Phase-Shift Keying eli vaihemodulaatio on signaalin vai-

heen modulointitapa

RFID Radio Frequency IDentification eli radiotaajuinen etaumltun-

nistus on menetelmauml tiedon etaumllukuun ja -tallentamiseen

kaumlyttaumlen RFID-tunnisteita

ROM Read Only Memory on mikroprosessoria kaumlyttaumlvaumln lait-

teen pysyvaumlismuisti johon ei voi tehdauml muutoksia nor-

maalikaumlytoumln aikana

SIM Subscriber Identity Module on aumllykortti jota kaumlytetaumlaumln

paumlaumlsaumlaumlntoumlisesti matkapuhelinliittymaumln tilaajan yksiloumlllisen

asiakasavaimen tietoturvalliseen tallentamiseen

SNDEF Short NFC Data Exchange Format on NDEFn pohjautuva

lyhennetty tiedonsiirtorakenne

UHF Ultra High Frequency on radiotaajuusalue vaumllillauml 03ndash3

GHz

11(67)

1 JOHDANTO

11 Tyoumln tausta

RFID-tekniikkaan pohjautuvien kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien

naumlkyvauml hyoumldyntaumlminen on lisaumlaumlntynyt naumlkyvaumlsti viimeisen vuosikymmenen aikana

Kulunvalvontajaumlrjestelmien hyoumldyntaumlminen on yleistynyt oppilaitoksissa kaupois-

sa yrityksissauml ja julkishallinnon kohteissa kuten sairaaloissa terveyskeskuksissa

poliisi- ja paloasemissa Useissa etaumllukujaumlrjestelmien kohteissa RFID-tekniikkaa

hyoumldyntaumlmaumlllauml vaumllitetaumlaumln yksityistauml tai yleisen turvallisuuden kannalta taumlrkeaumlauml tie-

toa Arkaluonteista ja yksityistauml tietoa voivat olla esimerkiksi kulunvalvontajaumlrjes-

telmien tunnistekoodit suojattuihin kohteisiin tai maksukorteilta loumlytyvaumlt kortti- ja

kaumlyttaumljaumltiedot Logistiikan tarpeisiin pohjautuvaa RFID-tekniikkaa hyoumldynnetaumlaumln

erilaisissa turvalaitesovelluksissa paikallisliikenteen matkakorteissa e-passeissa

laumlhimaksukorteissa sekauml monissa muissa erilaisissa sovelluksissa Erityistauml huo-

miota ovat saaneet edellauml mainitut laumlhimaksukortit joilla pyritaumlaumln tarjoamaan uu-

dempi nopeampi ja ennen kaikkea turvallisempi tapa suorittaa paumlivittaumlisiauml ostoksia

ja hankintoja

RFID-tekniikan hyoumldyntaumlminen passeissa ja erilaisissa maksukorteissa on heraumlt-

taumlnyt kuluttajissa mielenkiintoa RFID-tekniikan tietoturvaa kohtaan Laitteistojen

valmistajat ja palveluiden tarjoajat ovat vakuutelleet laitteistojen turvallisuutta ja

luotettavuutta Vuonna 2011 Suomen Eduskunnan tulevaisuusvaliokunnan julkai-

sussa todetaan ettauml kulunvalvonnassa kaumlytettyjauml RFID-tunnisteita ei ole pystytty

kopioimaan Julkaisussa todettiin myoumls kuinka haumlmmaumlstyttaumlvaumln vaumlhaumlistauml tunnis-

teiden vaumlaumlrinkaumlyttouml on verrattuna siihen kuinka paljon tunnisteita on jo kaumlytetty

(Seppauml 2011)

Vuoteen 2011 mennessauml oli kuitenkin jo esitelty useita eri tapoja erilaisten RFID-

tekniikkaan pohjautuvien tunnisteiden luvattomaan kopiointiin ja hyoumldyntaumlmiseen

Taumlstauml voidaan paumlaumltellauml ettauml RFID-tekniikan yleistyessauml ja kasvaessa erilaiset or-

ganisaatiot aina valtiollisista kaupallisiin eivaumlt aina ole selvillauml mikauml on tietyn teknii-

kan tai laitteiston todellinen tietoturva Tieto RFID-tekniikan tietoturvaongelmista ei

myoumlskaumlaumln aina saavu kuluttajien tietoisuuteen ja ainoaksi tiedontarjoajaksi jaumlaumlvaumlt

12(67)

laitteistoja myyvaumlt tai hyoumldyntaumlvaumlt osapuolet Taumlstauml johtuen tietoturvaongelmia

kaumlsittelevauml tieto muuttuu huomattavasti riippuen laumlhteestauml ja on usein puutteellista

joten on taumlrkeaumlauml pystyauml muodostamaan yhtenaumlinen ja kattava kuvaus erilaisten

kaumlytoumlssauml olevien RFID-jaumlrjestelmien todellisesta tietoturvasta ja mahdollisista ris-

keistauml

RFID-kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturva koostuu samoista

osista kuin klassinen tietoturva lisaumlksi pyritaumlaumln maumlaumlritelmaumlauml laajentamalla kaumlsitte-

lemaumlaumln erikoistuvat osiot Klassinen tiedon arvoon perustuva maumlaumlritelmauml koostuu

tiedon luottamuksellisuudesta kaumlytettaumlvyydestauml ja eheydestauml Taumlmauml ei kuitenkaan

vastaa kaikkia nykyaikaisia vaatimuksia Laajennetulla tietoturvallisuuden maumlaumlri-

telmaumlllauml pyritaumlaumln ottamaan huomioon tiedon tuottaja ja omistajan identiteetti sa-

malla pyritaumlaumln kohottamaan laitteistojen ja tieto- ja tietoliikennejaumlrjestelmien arvoa

Oletusarvoisesti pyritaumlaumln turvaamaan arkaluonteinen ja yksityinen tieto (Hakala

Vainio Vuorinen 2006 4-6)

12 Tyoumln tavoite

Taumlmaumln opinnaumlytetyoumln tavoitteena on tuottaa kattava selvitys RFID-

kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturvasta ja mahdollisista ris-

keistauml Lisaumlksi tavoitteena on ettauml opinnaumlytetyoumltauml voidaan kaumlyttaumlauml hyvaumlksi RFID-

tekniikan perusteiden ja sen tietoturvan selvittaumlmisessauml kuluttajille ja henkiloumlille

jotka eivaumlt omaa soveltavan alan koulutusta tai kokemusta

Tavoitteena on selvittaumlauml vastaus kysymykseen RFID-tekniikan tietoturvallisuudesta

ja selvittaumlauml mihin kolmesta loppupaumlaumltelmaumlstauml opinnaumlytetyoumln tutkimustuloksena

saavutaan Kolme todennaumlkoumlistauml loppupaumlaumltelmaumlauml ovat

1 Tietoturva on hyvauml ja tekniikkaa voidaan hyoumldyntaumlauml turvallisesti

ja ilman riskejauml

2 Tietoturva on huono ja tekniikan hyoumldyntaumlmisessauml on riskejauml

3 Tietoturva on huono mutta tilastolliset todennaumlkoumlisyydet ja se-

kundaariset turvaominaisuudet ehkaumlisevaumlt riskien syntymistauml

13(67)

Taumlssauml opinnaumlytetyoumlssauml hyoumldynnetaumlaumln tutkimusmenetelmaumlnauml tiedon hakemista ja

kaumlsittelemistauml asiaan perehtyneistauml julkaisuista ja sivustoista Kaiken keraumltyn tie-

don suhteen on pyritty toimimaan erittaumlin laumlhdekriittisesti arvioimaan kirjoittajan tai

julkaisijan laumlhtoumlkohtia ja mahdollisuuksien mukaan varmentamaan saadut tiedot

useammasta laumlhteestauml

13 Tyoumln rakenne

Opinnaumlytetyouml rakentuu neljaumlstauml paumlaumlosuudesta joilla on jokaisella oma laumlhtoumlkoh-

tansa ja tavoitteensa Paumlaumlkohdat ovat jaumlrjestyksessauml johdanto toiminta tietoturva

ja loppupaumlaumltelmaumlt Kaikki neljauml osuutta aloitetaan perusteiden laumlpikaumlynnillauml ja sel-

vittaumlmisellauml josta siirrytaumlaumln aiheen soveltamiseen yleisemmaumlllauml tasolla Mahdolli-

suuksien mukaan pyritaumlaumln myoumls kaumlsittelemaumlaumln soveltamista yksityiskohtaisem-

missa kohteissa

Ensimmaumlisessauml osuudessa johdannossa esitellaumlaumln opinnaumlytetyoumln laumlhtoumlkohtia

tavoitteita ja rakennetta sekauml kerrotaan lyhyesti RFID-tekniikan historiasta Samal-

la kaumlydaumlaumln yksinkertaisilla termeillauml ja kaumlsitteillauml laumlpi RFIDn NCFn ja laumlhimaksu-

korttien yksikertainen toiminta Lisaumlksi pyritaumlaumln myoumls esittaumlmaumlaumln RFID NCF ja

laumlhimaksukortit siinauml muodossa ettauml naumliden eroavaisuudet ovat selvaumlt

Toisessa osuudessa toiminnassa kaumlsitellaumlaumln RFID-teknologian ja laumlhimaksukort-

tien standardointiin vaikuttavia yhteisoumljauml sekauml esitellaumlaumln RFID-jaumlrjestelmaumln eri

osat ja niiden toiminta Laumlhimaksukortit luetaan kuuluvan RFID-jaumlrjestelmaumlaumln jo-

ten niitauml ei kaumlsitellauml erikseen

Kolmannessa osuudessa tietoturvassa kaumlsitellaumlaumln RFID-jaumlrjestelmien ja laumlhimak-

sukorttien olemassa olevaa tietoturvaa sekauml esitellaumlaumln esimerkkien kautta millaisin

eri tavoin ja laittein jaumlrjestelmaumln tietoturva on murrettu

Neljaumlnnessauml ja viimeisessauml osuudessa loppupaumlaumltelmissauml kaumlsitellaumlaumln RFID-

tekniikan ja laumlhimaksukorttien tietoturvan tilaa ottaen huomioon edellisissauml osuuk-

sissa esitellyt tietoturvan suojaus- ja murtotavat Kaumlsittelyn aiheina ovat myoumls

olemassa olevien laitteistojen tietoturvan parantaminen ja markkinoinnin vaikutus

tietoturvaongelmien ymmaumlrtaumlmiseen

14(67)

14 RFID-tekniikan historia

RFID-tekniikkaa hyoumldyntaumlvaumlt etaumltunnistustekniikat ja laumlhimaksukortit pohjautuvat

teknologialtaan sotilaskaumlyttoumloumln suunniteltuihin ensiouml- ja toisiotutkan keksimiseen

Ensiouml- ja toisiotutka taas puolestaan pohjautuvat useiden vaiheiden kautta saumlhkouml-

magneettisen saumlteily teoreettiseen tutkimukseen

Saumlhkoumlmagneettisten saumlteilyn tutkimus alkoi vuonna 1864 James Clerk Maxwellin

kehittaumlmien yhtaumlloumliden kautta Kyseisillauml Maxwell-yhtaumlloumlillauml todistettiin saumlhkoumlmag-

neettisten saumlteilyn olemassa olo mutta vain teoreettisesti 24 vuotta myoumlhemmin

vuonna 1888 Heinrich Rudolf Hertz onnistui kehittaumlmaumlaumln ja rakentamaan proto-

tyyppilaitteiston ja todistamaan saumlhkoumlmagneettisen saumlteilyn kaumlytaumlnnoumlssauml Hertzin

rakentama laitteisto pystyi laumlhettaumlmaumlaumln ja vastaanottamaan saumlhkoumlmagneettista

saumlteilyauml mikroaaltotaajuudella Myoumlhemmin kansainvaumllisen yksikkoumljaumlrjestelmaumln

mukainen taajuuden yksikkouml nimettiin Hertzin mukaan (Miles Sarma amp Williams

2008 4-5)

Saumlhkoumlmagneettisesta saumlteilystauml alettiin kaumlyttaumlauml myoumls nimitystauml radioaalto joka

myoumlhemmin vakiinnutti asemansa kaumlsitteenauml Hertzin tutkimusten ja prototyyppien

kautta kehitettiin ensimmaumliset ensioumltutkat Ensioumltutka koostuu radiolaumlhettimestauml

jonka laumlhettaumlmistauml radioaalloista ja kohteesta heijastuneista radioaalloista voidaan

matemaattisesti laskea kohteen etaumlisyys ja etenemissuunta Ensioumltutka esiteltiin jo

1900-luvun alussa mutta laitteen tarpeellisuutta ei vielaumlkaumlaumln naumlhty Vuonna 1912

tapahtuneen valtamerilaiva Titanicin suuronnettomuuden jaumllkeen huomattiin en-

sioumltutkan tarpeellisuus meriliikenteessauml ja -pelastuksessa (Shepard 2004 42-44)

Toisen maailmansodan uhka ja lentokoneiden korostunut hyoumldyntaumlminen sotatoi-

missa teki tutkan kehityksen ja kaumlyttoumloumlnoton mahdolliseksi Toisen maailman so-

dan alkaessa vuonna 1939 Yhdysvallat Iso-Britannia Saksa Ranska Neuvosto-

liitto Italia ja Japani olivat onnistuneesti kehittaumlneet ja suurin osa ottanut kaumlyttoumloumln

toimivan tutkajaumlrjestelmaumln Kyseisiauml tutkajaumlrjestelmiauml hyoumldynnettiin lentokoneiden

lisaumlksi sotalaivojen paikannuksessa (Shepard 2004 42-44)

Ensioumltutkajaumlrjestelmaumlssauml havaittiin ongelmaksi omien ja vihollisten lentokoneiden

ja laivojen erottaminen toisistaan Vastaukseksi kehitettiin toisiotutka jonka olen-

15(67)

naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu

maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema

laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-

vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa

Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-

linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-

jaumlrjestelmaumlstauml (Shepard 2004 45-47)

Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-

tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-

poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla

voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-

kettiin tunniste sammutettuun tilaan (Roberti 2005)

Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-

seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-

dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)

Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-

tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-

sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004

49-51)

Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-

le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla

mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-

vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen

valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan

kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista

Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa

hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-

reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-

elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman

hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)

16(67)

1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-

totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-

ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen

vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN

International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID

Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-

teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-

berti 2005)

Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-

hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-

taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID

Centerin korvasi Auto-ID Lab (Roberti 2005)

15 Yksinkertainen toiminnankuvaus

Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti

ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml

RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta

Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-

den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-

tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita

(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi

opinnaumlytetyoumln tunniste-osuudessa

Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-

tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-

juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-

toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln

saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole

omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-

lystauml (Finkenzeller 2003 22-26)

17(67)

Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin

muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-

dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-

denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet

ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet

Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien

avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-

dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-

eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml

esimerkki yksinkertaistetusta lukutapahtumasta

Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])

Taajuusalueet Termi Kaumlyttoumltaajuudet

30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz

3ndash30 MHz HF (High Freqency) 1356 MHz

300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz

245 GHz

18(67)

Kuvio 1 Yksinkertaistettu lukutapahtuma

19(67)

RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja

kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta

ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle

etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2

voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita

Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-

jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-

kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen

Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-

teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu

2432015])

Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista

20(67)

2 TOIMINTA

Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit

sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln

vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-

kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien

tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen

21 Standardit

RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-

sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun

muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-

lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-

telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-

keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-

maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa

jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-

doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden

ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-

suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-

bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-

sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu

2532015])

Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-

global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-

dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-

paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum

(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-

kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi

vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-

timuksia

21(67)

ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml

paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti

kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-

sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-

tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi

elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-

lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller

2003 229)

Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)

Standardi Maumlaumlrittelee

ISO 11784

ISO 11785

ISO 14223

Elaumlinten tunnistuksessa kaumlytettaumlvien

tunnisteiden datasisaumllloumln tiedonsiirron

ja ilmarajapinnan

ISO 10536 49152 MHzn taajuudella ja alle 1 cmn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-

nisteet

ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 18000 Eri taajuudella toimivien tunnisteiden

ilmarajapinnan ja pakolliset komennot

NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-

dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja

maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-

22(67)

tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-

taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)

EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien

ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-

tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-

tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi

maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset

lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu

2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-

masta

22 Tunniste

Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan

tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-

Kuvio 3 Laumlhimaksutapahtuma

23(67)

gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen

tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-

teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena

Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-

nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-

pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)

Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-

le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-

tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-

sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-

reita (Shepard 2004 57-74)

Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin

ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti

toimintaetaumlisyyksiin

Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla

monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-

virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-

saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-

ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-

ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-

timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse

lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin

etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys

(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin

passiivinen tunniste

24(67)

Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])

Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on

niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-

nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-

deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen

vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko

Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)

Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen

virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-

sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja

ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-

sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen

laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-

tems 2008)

25(67)

Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita

jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-

toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-

sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln

tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)

Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-

ty anturi

Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)

Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-

viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa

huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-

ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja

antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin

joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu

2432015])

Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa

reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml

aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)

NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset

RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-

ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa

tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-

26(67)

tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-

tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista

yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler

2012)

RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-

teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-

ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia

vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen

suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin

rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-

nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-

vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on

ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-

leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden

kotelointitapoja

Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)

27(67)

Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)

221 Mikroprosessori

RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-

toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun

vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja

kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja

aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-

141)

Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon

kaumlsittely sen sisaumlisissauml toiminnoissa

1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-

prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn

28(67)

2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-

tu aaltokuvio binaumlaumlridataksi

3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin

ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali

muodossa

4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen

perusteella eteenpaumlin uutta dataa

5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-

dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon

modulointi (TutorialsWeb [Viitattu 2632015])

Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio

222 Muisti

Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-

sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-

rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-

tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi

nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-

tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja

EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-

prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-

29(67)

sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo

(Corum 2005)

ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden

paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai

NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta

RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-

tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-

tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-

tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa

operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot

Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-

dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)

RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri

ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi

muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen

ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon

pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-

kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-

standardien mukainen luokkajako RFID-tunnisteille

Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 0

Passiivinen tunniste jossa muistiin on ker-

ran valmistuksen yhteydessauml kirjoitettu

Voidaan vain lukea

Luokka 1

Passiivinen tunniste jossa muistiin voidaan

kerran kirjoittaa

Voidaan vain lukea

30(67)

Luokka 2 Passiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 3 Puolipassiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-

naisuuksia

Luokka 5

Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-

naisuuksia ja voi keskustella toisten saman

luokan tunnisteiden kanssa

NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana

toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-

peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml

luokkajako NFC-tunnisteille

Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 1

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 96 tavua joka voidaan

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 2

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 48 tavua joka voidaan

31(67)

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 3

Perustuu Sony FeliCa -jaumlrjestelmaumlaumln

Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-

teiston toimesta

Perus muistikapasiteetti on 2 kilotavua

Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa

Sisaumlltaumlauml erikoisominaisuuksia

Luokka 4

Suunniteltu yhteensopivaksi ISO 14443A- ja

B-standardien kanssa

Voidaan valmistajan esiasettaa valmistajan kertaalleen

kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi

tai uudelleen kirjoitettavaksi

Perusmuistikapasiteetti on 32 kilotavua

Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa

23 Lukija

Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa

hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan

kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu

tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-

jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-

tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-

essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle

jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset

jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-

vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)

Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja

hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-

voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-

32(67)

lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-

dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-

316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-

taanottamansa datan

Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja

sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-

taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-

toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston

tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-

sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla

voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-

telmaumlssauml (Finkenzeller 2003 316-317)

Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta

1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-

aallosta moduloidun signaalin

2 Vastuksista ja kondensaattoreista muodostuva Bandpass-

suodatin poistaa vastaanotetusta signaalista liian korkeat ja

matalat taajuudet

3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-

makkuutta vahvistimessa

Kuvio 10 Transponderin datan kaumlsittely

33(67)

4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja

paumlaumlstaumlauml virtaa laumlpi

5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi

joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin

HIGH-tilaan muutoin pinnin on LOW-tilassa

6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-

nauml 1 ja LOW-tilan merkkinauml 0

7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin

sarjana binaumlaumlrimuotoisia merkkejauml

Kuvio 11 RFID-lukijan toiminta

Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-

lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-

noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen

34(67)

jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan

kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-

viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus

Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus

Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-

sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta

taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml

tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-

kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan

lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa

13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-

daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista

35(67)

Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus

Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden

hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-

joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-

oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10

senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-

kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu

2432015])

24 Hallintajaumlrjestelmauml

Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-

telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on

tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-

nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-

teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-

36(67)

maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-

teltua kaumlyttoumlliittymaumlauml

Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa

mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-

tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-

tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan

vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-

lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden

oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-

jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa

tuhota (Finkenzeller 2003 357-359)

NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-

rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma

ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta

jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-

misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln

maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin

kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-

minaalin paikalliseen toimintaan

37(67)

Kuvio 14 Maksukorttien maksutapahtuma

38(67)

25 Tiedonsiirto

Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-

vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja

siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto

ja datarakenne

251 Modulaatio

Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa

moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-

loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin

saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin

tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen

kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla

siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin

modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-

neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-

soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit

Kuvio 15 Amplitudin taajuuden ja jakson esimerkit

39(67)

Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin

ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift

Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-

tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-

us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon

taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon

vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-

lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta

erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson

2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista

Kuvio 16 Modulaatioesimerkkejauml

40(67)

Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta

taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-

virtansa vastaanotettavasta kantoaallosta (Thompson 2008)

NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-

laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-

tiota (Poole [Viitattu 2432015])

252 Tietoliikenteen vuorottelu

Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-

teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full

Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)

Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti

jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on

normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste

ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)

Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen

kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)

Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-

seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-

taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-

saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-

virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista

tietoliikenteen vuorottelutavoista

41(67)

Kuvio 17 Esimerkit erilaisista vuorottelutavoista

253 Signaalin digitaalinen koodaus

Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-

suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta

lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan

ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson

2008)

Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta

tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto

42(67)

pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln

tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan

laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana

Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-

taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-

virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-

koodauksen esimerkki

Kuvio 18 PPC-koodauksen esimerkki

Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-

taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-

sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei

virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-

daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml

Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-

tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)

Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-

ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-

dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-

viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-

taumlauml myoumls edellauml mainittua PPC-koodausta

43(67)

Kuvio 19 Yleisimpien koodaustapojen esimerkit

On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-

poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation

ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-

2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID

-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja

jaumlrjestelmissauml (EPCglobal 2005)

44(67)

254 Datarakenteet

RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta

jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin

maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-

daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-

vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu

datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri

tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja

tilamaumlaumlrien vertaaminen

Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen

Bitti Tilaa

1 2^1 2

2 2^2 4

4 2^4 16

8 2^6 256

16 2^16 65 536

32 2^32 4 294 967 296

64 2^64 18 446 744 073 709 551 601

Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1

bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-

tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-

siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli

65 kilobittiauml (MAINtag 2014)

45(67)

Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-

netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-

ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-

globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai

Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on

suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-

tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal

2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki

Kuvio 20 EPC Gen 2 -rakenne

Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon

tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin

mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas

tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen

26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava

mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista

(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki

46(67)

Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki

NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml

kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-

lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen

arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa

(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne

Kuvio 22 NDEF-viestin rakenne

Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-

vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-

seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-

koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-

dot (EMVCo 2011)

47(67)

3 TIETOTURVA

Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-

ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-

dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-

ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-

tekniikkaan pohjautuva laumlhimaksutekniikka

Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa

tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja

31 Kaumlytettaumlvissauml oleva tietoturva

Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole

ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-

pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-

lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut

(Suprina 2005)

RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-

hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia

kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat

todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen

(IZT Empa amp BSI 2004)

311 Todennus

Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella

pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella

pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp

BSI 2004)

48(67)

Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-

teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on

taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml

huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa

lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)

Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-

van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa

Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-

tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-

koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-

tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT

Empa amp BSI 2004)

Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-

sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon

ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu

vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-

tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on

taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-

tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen

ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus

koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI

2004)

Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii

tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-

ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-

skooppisesti (IZT Empa amp BSI 2004)

Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic

-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)

RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-

reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta

lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-

49(67)

mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT

Empa amp BSI 2004)

312 Salaus

Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-

otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-

lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti

hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-

vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-

ta (IZT Empa amp BSI 2004)

Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-

sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-

sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa

toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)

Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen

aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-

keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus

paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-

kaampi mikroprosessori (IZT Empa amp BSI 2004)

313 Pseudonymisaatio

Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-

kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id

eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa

amp BSI 2004)

Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-

id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja

todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-

manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-

50(67)

hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen

kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-

rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp

BSI 2004)

Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen

Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta

joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-

nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT

Empa amp BSI 2004)

Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-

ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-

nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-

tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset

lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)

314 Lukemisen estaumlminen

Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-

niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta

siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa

helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)

Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-

tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-

tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun

kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti

(Biddle 2012)

32 Tunnisteen luvaton lukeminen

Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja

tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-

51(67)

toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-

turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-

vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt

vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-

taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-

hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai

suojattu (Brown 2013)

Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$

grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen

erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden

avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-

teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)

Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-

lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-

tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-

rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin

(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-

nauml lukijaan

Kuvio 23 Tastic RFID Thief (Brown 2013)

52(67)

33 Tunnisteen murtaminen

Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-

tamista luettavaan muotoon

Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml

on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-

turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-

conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-

den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-

sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-

roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna

1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)

Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-

temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on

kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-

tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-

valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-

taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan

naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa

Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo

vuonna 2007 (Paget 2007)

53(67)

Kuvio 24 125 kHzn murtaminen (Brown 2013)

34 Tunnisteen luvaton kopiointi

Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-

taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti

tunnisteen luvaton kuuntelu ja murtaminen

Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA

2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-

dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen

elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-

soa (Brown 2013)

54(67)

35 Lukulaitteen elektroninen kiertaumlminen

Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen

ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita

Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-

taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln

vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin

osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)

On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa

koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien

paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml

Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko

tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-

tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-

siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen

kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-

laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-

ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-

jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan

Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-

saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml

Frank Zetterin Gecko

55(67)

Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)

36 Laumlhimaksukorttien hyoumldyntaumlminen

Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-

assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan

kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml

laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-

maksukortti (HS 2014)

Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat

pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-

merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-

tin jossa on laumlhimaksuominaisuus (Kalmi 2013)

Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-

sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan

ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-

dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-

56(67)

koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu

3132015]Nordea [Viitattu3132015])

Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-

taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-

jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-

tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-

toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli

laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-

oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka

kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-

seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml

mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-

ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin

rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)

Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-

muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin

samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat

suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven

laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-

men (Schwartz 2006)

Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja

hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-

naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan

suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-

lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml

tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan

laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen

laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-

pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle

matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml

oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-

telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne

57(67)

ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-

laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot

Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)

58(67)

Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)

IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-

taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml

Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi

NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-

viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt

Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)

59(67)

Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on

lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-

minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-

laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt

mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen

mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-

tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-

kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa

kaumlytetty erittaumlin yksinkertainen kela-antenni

Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)

60(67)

4 LOPPUPAumlAumlTELMAumlT

Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa

taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-

seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla

Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-

kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon

Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden

erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi

vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna

on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista

uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-

kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls

laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia

tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-

tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun

edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta

Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on

riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-

tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-

daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin

turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-

vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva

joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-

teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven

avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-

ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon

avaamiseen ilman avainta

Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita

ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun

pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-

massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml

61(67)

asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada

tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin

on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-

aukoista

RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat

kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-

set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien

kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle

laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-

matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa

erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml

pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin

tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-

jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina

kulje kaumlsi kaumldessauml

Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin

vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia

kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml

taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-

juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta

joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman

laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-

koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-

saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-

seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti

ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-

daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml

ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln

turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille

Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-

suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma

mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan

62(67)

turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml

mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin

jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen

kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-

himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-

paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml

koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-

tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-

vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-

daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-

kastamaan tarkemmin

RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-

toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml

on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-

set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin

kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-

vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-

den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti

Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln

mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan

huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei

sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-

korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml

laumlhimaksukortin ja maksuterminaalin vaumllillauml

Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-

hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-

lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-

vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta

taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-

ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu

vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua

63(67)

64(67)

LAumlHTEET

Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download

Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY

Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press

Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill

Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338

Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley

CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html

Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334

Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp

Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards

EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21

NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum

65(67)

Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm

HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag

BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm

CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf

Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications

Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm

Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream

Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster

TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm

Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens

Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa

66(67)

httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf

EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654

Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf

EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf

Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill

MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html

EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf

HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf

NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun

Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564

67(67)

IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile

Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml

Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers

Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools

Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml

Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837

Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf

HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271

Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139

OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3

Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa

68(67)

httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0

Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta

Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0

Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf

Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years

Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60

Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc

Page 5: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien

5(67)

33 Tunnisteen murtaminen 52

34 Tunnisteen luvaton kopiointi 53

35 Lukulaitteen elektroninen kiertaumlminen 54

36 Laumlhimaksukorttien hyoumldyntaumlminen 55

4 LOPPUPAumlAumlTELMAumlT 60

LAumlHTEET 64

6(67)

Kuva- kuvio- ja taulukkoluettelo

Kuvio 1 Yksinkertaistettu lukutapahtuma 18

Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista 19

Kuvio 3 Laumlhimaksutapahtuma 22

Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])

24

Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007) 24

Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja

kosteusanturilla (Cadamuro 2011) 25

Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007) 26

Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014) 27

Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio 28

Kuvio 10 Transponderin datan kaumlsittely 32

Kuvio 11 RFID-lukijan toiminta 33

Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus 34

Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus 35

Kuvio 14 Maksukorttien maksutapahtuma 37

Kuvio 15 Amplitudin taajuuden ja jakson esimerkit 38

Kuvio 16 Modulaatioesimerkkejauml 39

Kuvio 17 Esimerkit erilaisista vuorottelutavoista 41

Kuvio 18 PPC-koodauksen esimerkki 42

Kuvio 19 Yleisimpien koodaustapojen esimerkit 43

7(67)

Kuvio 20 EPC Gen 2 -rakenne 45

Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki 46

Kuvio 22 NDEF-viestin rakenne 46

Kuvio 23 Tastic RFID Thief (Brown 2013) 51

Kuvio 24 125 kHzn murtaminen (Brown 2013) 53

Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007) 55

Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012) 57

Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012) 58

Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014) 58

Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni

(Diakos Briffa Brown amp Wesemeyer 2013) 59

Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015]) 17

Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003) 21

Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015]) 29

Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015]) 30

Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen 44

8(67)

Kaumlytetyt termit ja lyhenteet

ABS Acrylonitrile Butadiene Styrene eli Akryylinitriilibutadiee-

nistyreeni on yleisesti kaumlytetty kestaumlvauml muovilaatu

APDU Application Protocol Data Unit on standardoitu kommuni-

kaatiotapa laumlhimaksukorttin tai maksukorttin ja lukijan vauml-

lillauml

ASCII American Standard Code for Information Interchange on

7-bittinen eli 128 merkkipaikan laajuinen tietokoneiden

merkistouml

ASK Amplitude-Shift Keying eli amplitudimodulaatio on sig-

naalin amplitudin modulointitapa

Bluetooth Bluetooth on avoin standardi laitteiden langattomaan

kommunikointiin laumlhietaumlisyydellauml

DBP Differential-Bi-Phase on koodaustapa jossa binaumlaumlridata

koodataan puolen bitin muutoksilla

EEPROM Electronically Erasable Programmable Read-Only Memo-

ry on haihtumaton puolijohdemuisti joka voidaan uudel-

leen kirjoittaa

EPCglobal Electronic Product Code global on tuotetunnisteiden kaumlyt-

toumlauml ja standardisointia edistaumlvauml organisaatio

FSK Frequency-Shift Keying eli taajuusmodulaatio on signaa-

lin taajuuden modulointitapa

Gen 2 Generation 2 on laitteiston tai ohjelmiston toinen sukupol-

vi

HF High Frequency on radiotaajuusalue vaumllillauml 3ndash30 MHz

9(67)

IBM International Business Machines Corporation on yhdys-

valloissa perustettu kansainvaumllinen tietotekniikka- ja kon-

sultointiyhtiouml

IEC International Electrotechnical Commission on kansainvauml-

linen saumlhkoumlalan standardointiorganisaatio

IFF Identification Friend or Foe eli omakonetunniste on ra-

diosignaali jonka perusteella toiset lentokoneet ja ilma-

valvonta tunnistavat lentokoneen

ISO International Organization for Standardization on kansain-

vaumllinen standardisoimisjaumlrjestouml

LF Low Frequency on radiotaajuusalue vaumllillauml 30ndash300 kHz

Laumlhimaksukortti NFC-tekniikkaa hyoumldyntaumlvauml kontaktiton maksukortti

NDEF NFC Data Exchange Format on NFC Forumin tukemien

laitteiden tiedonsiirtorakenne

NFC Forum Near Field Communication Forum on Nokian Phillipsin ja

Sonyn perustama NFCn standardointia kehitystauml ja kaumlyt-

toumloumlnottoa edistaumlvauml organisaatio

NFC Near Field Communication on RFID-tekniikkaa hyoumldyntauml-

vauml tapa laitteiden tunnistukseen ja tiedonsiirtoon hyvin ly-

hyille etaumlisyyksille

NRZ Non-Return-to-Zero on koodaustapa jossa ei palata mis-

saumlaumln vaiheessa perustilaan

OOK OnOff Keying eli paumlaumlllepoismodulaatio on signaalin lauml-

hetyksen keskeytystauml hyoumldyntaumlvauml modulointitapa

PIN Personal Identification Number eli tunnusluku on sa-

lasanana kaumlytettaumlvauml luku jolla voidaan tunnistautua jaumlr-

jestelmaumlaumln

10(67)

PPC Pulse-Pause Coding on datan koodaustapa lukijalta tun-

nisteelle jossa binaumlaumlridata koodataan lyhyillauml pulsseilla

PSK Phase-Shift Keying eli vaihemodulaatio on signaalin vai-

heen modulointitapa

RFID Radio Frequency IDentification eli radiotaajuinen etaumltun-

nistus on menetelmauml tiedon etaumllukuun ja -tallentamiseen

kaumlyttaumlen RFID-tunnisteita

ROM Read Only Memory on mikroprosessoria kaumlyttaumlvaumln lait-

teen pysyvaumlismuisti johon ei voi tehdauml muutoksia nor-

maalikaumlytoumln aikana

SIM Subscriber Identity Module on aumllykortti jota kaumlytetaumlaumln

paumlaumlsaumlaumlntoumlisesti matkapuhelinliittymaumln tilaajan yksiloumlllisen

asiakasavaimen tietoturvalliseen tallentamiseen

SNDEF Short NFC Data Exchange Format on NDEFn pohjautuva

lyhennetty tiedonsiirtorakenne

UHF Ultra High Frequency on radiotaajuusalue vaumllillauml 03ndash3

GHz

11(67)

1 JOHDANTO

11 Tyoumln tausta

RFID-tekniikkaan pohjautuvien kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien

naumlkyvauml hyoumldyntaumlminen on lisaumlaumlntynyt naumlkyvaumlsti viimeisen vuosikymmenen aikana

Kulunvalvontajaumlrjestelmien hyoumldyntaumlminen on yleistynyt oppilaitoksissa kaupois-

sa yrityksissauml ja julkishallinnon kohteissa kuten sairaaloissa terveyskeskuksissa

poliisi- ja paloasemissa Useissa etaumllukujaumlrjestelmien kohteissa RFID-tekniikkaa

hyoumldyntaumlmaumlllauml vaumllitetaumlaumln yksityistauml tai yleisen turvallisuuden kannalta taumlrkeaumlauml tie-

toa Arkaluonteista ja yksityistauml tietoa voivat olla esimerkiksi kulunvalvontajaumlrjes-

telmien tunnistekoodit suojattuihin kohteisiin tai maksukorteilta loumlytyvaumlt kortti- ja

kaumlyttaumljaumltiedot Logistiikan tarpeisiin pohjautuvaa RFID-tekniikkaa hyoumldynnetaumlaumln

erilaisissa turvalaitesovelluksissa paikallisliikenteen matkakorteissa e-passeissa

laumlhimaksukorteissa sekauml monissa muissa erilaisissa sovelluksissa Erityistauml huo-

miota ovat saaneet edellauml mainitut laumlhimaksukortit joilla pyritaumlaumln tarjoamaan uu-

dempi nopeampi ja ennen kaikkea turvallisempi tapa suorittaa paumlivittaumlisiauml ostoksia

ja hankintoja

RFID-tekniikan hyoumldyntaumlminen passeissa ja erilaisissa maksukorteissa on heraumlt-

taumlnyt kuluttajissa mielenkiintoa RFID-tekniikan tietoturvaa kohtaan Laitteistojen

valmistajat ja palveluiden tarjoajat ovat vakuutelleet laitteistojen turvallisuutta ja

luotettavuutta Vuonna 2011 Suomen Eduskunnan tulevaisuusvaliokunnan julkai-

sussa todetaan ettauml kulunvalvonnassa kaumlytettyjauml RFID-tunnisteita ei ole pystytty

kopioimaan Julkaisussa todettiin myoumls kuinka haumlmmaumlstyttaumlvaumln vaumlhaumlistauml tunnis-

teiden vaumlaumlrinkaumlyttouml on verrattuna siihen kuinka paljon tunnisteita on jo kaumlytetty

(Seppauml 2011)

Vuoteen 2011 mennessauml oli kuitenkin jo esitelty useita eri tapoja erilaisten RFID-

tekniikkaan pohjautuvien tunnisteiden luvattomaan kopiointiin ja hyoumldyntaumlmiseen

Taumlstauml voidaan paumlaumltellauml ettauml RFID-tekniikan yleistyessauml ja kasvaessa erilaiset or-

ganisaatiot aina valtiollisista kaupallisiin eivaumlt aina ole selvillauml mikauml on tietyn teknii-

kan tai laitteiston todellinen tietoturva Tieto RFID-tekniikan tietoturvaongelmista ei

myoumlskaumlaumln aina saavu kuluttajien tietoisuuteen ja ainoaksi tiedontarjoajaksi jaumlaumlvaumlt

12(67)

laitteistoja myyvaumlt tai hyoumldyntaumlvaumlt osapuolet Taumlstauml johtuen tietoturvaongelmia

kaumlsittelevauml tieto muuttuu huomattavasti riippuen laumlhteestauml ja on usein puutteellista

joten on taumlrkeaumlauml pystyauml muodostamaan yhtenaumlinen ja kattava kuvaus erilaisten

kaumlytoumlssauml olevien RFID-jaumlrjestelmien todellisesta tietoturvasta ja mahdollisista ris-

keistauml

RFID-kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturva koostuu samoista

osista kuin klassinen tietoturva lisaumlksi pyritaumlaumln maumlaumlritelmaumlauml laajentamalla kaumlsitte-

lemaumlaumln erikoistuvat osiot Klassinen tiedon arvoon perustuva maumlaumlritelmauml koostuu

tiedon luottamuksellisuudesta kaumlytettaumlvyydestauml ja eheydestauml Taumlmauml ei kuitenkaan

vastaa kaikkia nykyaikaisia vaatimuksia Laajennetulla tietoturvallisuuden maumlaumlri-

telmaumlllauml pyritaumlaumln ottamaan huomioon tiedon tuottaja ja omistajan identiteetti sa-

malla pyritaumlaumln kohottamaan laitteistojen ja tieto- ja tietoliikennejaumlrjestelmien arvoa

Oletusarvoisesti pyritaumlaumln turvaamaan arkaluonteinen ja yksityinen tieto (Hakala

Vainio Vuorinen 2006 4-6)

12 Tyoumln tavoite

Taumlmaumln opinnaumlytetyoumln tavoitteena on tuottaa kattava selvitys RFID-

kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturvasta ja mahdollisista ris-

keistauml Lisaumlksi tavoitteena on ettauml opinnaumlytetyoumltauml voidaan kaumlyttaumlauml hyvaumlksi RFID-

tekniikan perusteiden ja sen tietoturvan selvittaumlmisessauml kuluttajille ja henkiloumlille

jotka eivaumlt omaa soveltavan alan koulutusta tai kokemusta

Tavoitteena on selvittaumlauml vastaus kysymykseen RFID-tekniikan tietoturvallisuudesta

ja selvittaumlauml mihin kolmesta loppupaumlaumltelmaumlstauml opinnaumlytetyoumln tutkimustuloksena

saavutaan Kolme todennaumlkoumlistauml loppupaumlaumltelmaumlauml ovat

1 Tietoturva on hyvauml ja tekniikkaa voidaan hyoumldyntaumlauml turvallisesti

ja ilman riskejauml

2 Tietoturva on huono ja tekniikan hyoumldyntaumlmisessauml on riskejauml

3 Tietoturva on huono mutta tilastolliset todennaumlkoumlisyydet ja se-

kundaariset turvaominaisuudet ehkaumlisevaumlt riskien syntymistauml

13(67)

Taumlssauml opinnaumlytetyoumlssauml hyoumldynnetaumlaumln tutkimusmenetelmaumlnauml tiedon hakemista ja

kaumlsittelemistauml asiaan perehtyneistauml julkaisuista ja sivustoista Kaiken keraumltyn tie-

don suhteen on pyritty toimimaan erittaumlin laumlhdekriittisesti arvioimaan kirjoittajan tai

julkaisijan laumlhtoumlkohtia ja mahdollisuuksien mukaan varmentamaan saadut tiedot

useammasta laumlhteestauml

13 Tyoumln rakenne

Opinnaumlytetyouml rakentuu neljaumlstauml paumlaumlosuudesta joilla on jokaisella oma laumlhtoumlkoh-

tansa ja tavoitteensa Paumlaumlkohdat ovat jaumlrjestyksessauml johdanto toiminta tietoturva

ja loppupaumlaumltelmaumlt Kaikki neljauml osuutta aloitetaan perusteiden laumlpikaumlynnillauml ja sel-

vittaumlmisellauml josta siirrytaumlaumln aiheen soveltamiseen yleisemmaumlllauml tasolla Mahdolli-

suuksien mukaan pyritaumlaumln myoumls kaumlsittelemaumlaumln soveltamista yksityiskohtaisem-

missa kohteissa

Ensimmaumlisessauml osuudessa johdannossa esitellaumlaumln opinnaumlytetyoumln laumlhtoumlkohtia

tavoitteita ja rakennetta sekauml kerrotaan lyhyesti RFID-tekniikan historiasta Samal-

la kaumlydaumlaumln yksinkertaisilla termeillauml ja kaumlsitteillauml laumlpi RFIDn NCFn ja laumlhimaksu-

korttien yksikertainen toiminta Lisaumlksi pyritaumlaumln myoumls esittaumlmaumlaumln RFID NCF ja

laumlhimaksukortit siinauml muodossa ettauml naumliden eroavaisuudet ovat selvaumlt

Toisessa osuudessa toiminnassa kaumlsitellaumlaumln RFID-teknologian ja laumlhimaksukort-

tien standardointiin vaikuttavia yhteisoumljauml sekauml esitellaumlaumln RFID-jaumlrjestelmaumln eri

osat ja niiden toiminta Laumlhimaksukortit luetaan kuuluvan RFID-jaumlrjestelmaumlaumln jo-

ten niitauml ei kaumlsitellauml erikseen

Kolmannessa osuudessa tietoturvassa kaumlsitellaumlaumln RFID-jaumlrjestelmien ja laumlhimak-

sukorttien olemassa olevaa tietoturvaa sekauml esitellaumlaumln esimerkkien kautta millaisin

eri tavoin ja laittein jaumlrjestelmaumln tietoturva on murrettu

Neljaumlnnessauml ja viimeisessauml osuudessa loppupaumlaumltelmissauml kaumlsitellaumlaumln RFID-

tekniikan ja laumlhimaksukorttien tietoturvan tilaa ottaen huomioon edellisissauml osuuk-

sissa esitellyt tietoturvan suojaus- ja murtotavat Kaumlsittelyn aiheina ovat myoumls

olemassa olevien laitteistojen tietoturvan parantaminen ja markkinoinnin vaikutus

tietoturvaongelmien ymmaumlrtaumlmiseen

14(67)

14 RFID-tekniikan historia

RFID-tekniikkaa hyoumldyntaumlvaumlt etaumltunnistustekniikat ja laumlhimaksukortit pohjautuvat

teknologialtaan sotilaskaumlyttoumloumln suunniteltuihin ensiouml- ja toisiotutkan keksimiseen

Ensiouml- ja toisiotutka taas puolestaan pohjautuvat useiden vaiheiden kautta saumlhkouml-

magneettisen saumlteily teoreettiseen tutkimukseen

Saumlhkoumlmagneettisten saumlteilyn tutkimus alkoi vuonna 1864 James Clerk Maxwellin

kehittaumlmien yhtaumlloumliden kautta Kyseisillauml Maxwell-yhtaumlloumlillauml todistettiin saumlhkoumlmag-

neettisten saumlteilyn olemassa olo mutta vain teoreettisesti 24 vuotta myoumlhemmin

vuonna 1888 Heinrich Rudolf Hertz onnistui kehittaumlmaumlaumln ja rakentamaan proto-

tyyppilaitteiston ja todistamaan saumlhkoumlmagneettisen saumlteilyn kaumlytaumlnnoumlssauml Hertzin

rakentama laitteisto pystyi laumlhettaumlmaumlaumln ja vastaanottamaan saumlhkoumlmagneettista

saumlteilyauml mikroaaltotaajuudella Myoumlhemmin kansainvaumllisen yksikkoumljaumlrjestelmaumln

mukainen taajuuden yksikkouml nimettiin Hertzin mukaan (Miles Sarma amp Williams

2008 4-5)

Saumlhkoumlmagneettisesta saumlteilystauml alettiin kaumlyttaumlauml myoumls nimitystauml radioaalto joka

myoumlhemmin vakiinnutti asemansa kaumlsitteenauml Hertzin tutkimusten ja prototyyppien

kautta kehitettiin ensimmaumliset ensioumltutkat Ensioumltutka koostuu radiolaumlhettimestauml

jonka laumlhettaumlmistauml radioaalloista ja kohteesta heijastuneista radioaalloista voidaan

matemaattisesti laskea kohteen etaumlisyys ja etenemissuunta Ensioumltutka esiteltiin jo

1900-luvun alussa mutta laitteen tarpeellisuutta ei vielaumlkaumlaumln naumlhty Vuonna 1912

tapahtuneen valtamerilaiva Titanicin suuronnettomuuden jaumllkeen huomattiin en-

sioumltutkan tarpeellisuus meriliikenteessauml ja -pelastuksessa (Shepard 2004 42-44)

Toisen maailmansodan uhka ja lentokoneiden korostunut hyoumldyntaumlminen sotatoi-

missa teki tutkan kehityksen ja kaumlyttoumloumlnoton mahdolliseksi Toisen maailman so-

dan alkaessa vuonna 1939 Yhdysvallat Iso-Britannia Saksa Ranska Neuvosto-

liitto Italia ja Japani olivat onnistuneesti kehittaumlneet ja suurin osa ottanut kaumlyttoumloumln

toimivan tutkajaumlrjestelmaumln Kyseisiauml tutkajaumlrjestelmiauml hyoumldynnettiin lentokoneiden

lisaumlksi sotalaivojen paikannuksessa (Shepard 2004 42-44)

Ensioumltutkajaumlrjestelmaumlssauml havaittiin ongelmaksi omien ja vihollisten lentokoneiden

ja laivojen erottaminen toisistaan Vastaukseksi kehitettiin toisiotutka jonka olen-

15(67)

naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu

maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema

laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-

vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa

Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-

linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-

jaumlrjestelmaumlstauml (Shepard 2004 45-47)

Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-

tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-

poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla

voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-

kettiin tunniste sammutettuun tilaan (Roberti 2005)

Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-

seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-

dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)

Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-

tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-

sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004

49-51)

Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-

le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla

mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-

vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen

valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan

kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista

Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa

hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-

reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-

elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman

hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)

16(67)

1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-

totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-

ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen

vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN

International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID

Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-

teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-

berti 2005)

Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-

hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-

taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID

Centerin korvasi Auto-ID Lab (Roberti 2005)

15 Yksinkertainen toiminnankuvaus

Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti

ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml

RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta

Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-

den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-

tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita

(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi

opinnaumlytetyoumln tunniste-osuudessa

Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-

tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-

juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-

toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln

saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole

omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-

lystauml (Finkenzeller 2003 22-26)

17(67)

Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin

muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-

dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-

denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet

ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet

Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien

avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-

dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-

eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml

esimerkki yksinkertaistetusta lukutapahtumasta

Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])

Taajuusalueet Termi Kaumlyttoumltaajuudet

30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz

3ndash30 MHz HF (High Freqency) 1356 MHz

300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz

245 GHz

18(67)

Kuvio 1 Yksinkertaistettu lukutapahtuma

19(67)

RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja

kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta

ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle

etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2

voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita

Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-

jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-

kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen

Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-

teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu

2432015])

Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista

20(67)

2 TOIMINTA

Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit

sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln

vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-

kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien

tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen

21 Standardit

RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-

sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun

muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-

lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-

telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-

keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-

maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa

jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-

doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden

ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-

suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-

bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-

sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu

2532015])

Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-

global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-

dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-

paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum

(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-

kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi

vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-

timuksia

21(67)

ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml

paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti

kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-

sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-

tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi

elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-

lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller

2003 229)

Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)

Standardi Maumlaumlrittelee

ISO 11784

ISO 11785

ISO 14223

Elaumlinten tunnistuksessa kaumlytettaumlvien

tunnisteiden datasisaumllloumln tiedonsiirron

ja ilmarajapinnan

ISO 10536 49152 MHzn taajuudella ja alle 1 cmn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-

nisteet

ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 18000 Eri taajuudella toimivien tunnisteiden

ilmarajapinnan ja pakolliset komennot

NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-

dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja

maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-

22(67)

tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-

taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)

EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien

ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-

tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-

tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi

maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset

lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu

2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-

masta

22 Tunniste

Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan

tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-

Kuvio 3 Laumlhimaksutapahtuma

23(67)

gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen

tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-

teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena

Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-

nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-

pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)

Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-

le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-

tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-

sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-

reita (Shepard 2004 57-74)

Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin

ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti

toimintaetaumlisyyksiin

Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla

monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-

virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-

saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-

ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-

ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-

timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse

lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin

etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys

(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin

passiivinen tunniste

24(67)

Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])

Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on

niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-

nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-

deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen

vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko

Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)

Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen

virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-

sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja

ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-

sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen

laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-

tems 2008)

25(67)

Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita

jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-

toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-

sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln

tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)

Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-

ty anturi

Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)

Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-

viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa

huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-

ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja

antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin

joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu

2432015])

Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa

reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml

aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)

NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset

RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-

ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa

tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-

26(67)

tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-

tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista

yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler

2012)

RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-

teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-

ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia

vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen

suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin

rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-

nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-

vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on

ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-

leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden

kotelointitapoja

Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)

27(67)

Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)

221 Mikroprosessori

RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-

toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun

vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja

kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja

aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-

141)

Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon

kaumlsittely sen sisaumlisissauml toiminnoissa

1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-

prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn

28(67)

2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-

tu aaltokuvio binaumlaumlridataksi

3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin

ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali

muodossa

4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen

perusteella eteenpaumlin uutta dataa

5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-

dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon

modulointi (TutorialsWeb [Viitattu 2632015])

Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio

222 Muisti

Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-

sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-

rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-

tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi

nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-

tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja

EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-

prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-

29(67)

sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo

(Corum 2005)

ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden

paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai

NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta

RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-

tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-

tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-

tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa

operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot

Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-

dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)

RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri

ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi

muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen

ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon

pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-

kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-

standardien mukainen luokkajako RFID-tunnisteille

Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 0

Passiivinen tunniste jossa muistiin on ker-

ran valmistuksen yhteydessauml kirjoitettu

Voidaan vain lukea

Luokka 1

Passiivinen tunniste jossa muistiin voidaan

kerran kirjoittaa

Voidaan vain lukea

30(67)

Luokka 2 Passiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 3 Puolipassiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-

naisuuksia

Luokka 5

Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-

naisuuksia ja voi keskustella toisten saman

luokan tunnisteiden kanssa

NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana

toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-

peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml

luokkajako NFC-tunnisteille

Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 1

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 96 tavua joka voidaan

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 2

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 48 tavua joka voidaan

31(67)

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 3

Perustuu Sony FeliCa -jaumlrjestelmaumlaumln

Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-

teiston toimesta

Perus muistikapasiteetti on 2 kilotavua

Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa

Sisaumlltaumlauml erikoisominaisuuksia

Luokka 4

Suunniteltu yhteensopivaksi ISO 14443A- ja

B-standardien kanssa

Voidaan valmistajan esiasettaa valmistajan kertaalleen

kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi

tai uudelleen kirjoitettavaksi

Perusmuistikapasiteetti on 32 kilotavua

Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa

23 Lukija

Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa

hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan

kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu

tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-

jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-

tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-

essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle

jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset

jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-

vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)

Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja

hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-

voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-

32(67)

lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-

dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-

316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-

taanottamansa datan

Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja

sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-

taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-

toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston

tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-

sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla

voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-

telmaumlssauml (Finkenzeller 2003 316-317)

Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta

1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-

aallosta moduloidun signaalin

2 Vastuksista ja kondensaattoreista muodostuva Bandpass-

suodatin poistaa vastaanotetusta signaalista liian korkeat ja

matalat taajuudet

3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-

makkuutta vahvistimessa

Kuvio 10 Transponderin datan kaumlsittely

33(67)

4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja

paumlaumlstaumlauml virtaa laumlpi

5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi

joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin

HIGH-tilaan muutoin pinnin on LOW-tilassa

6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-

nauml 1 ja LOW-tilan merkkinauml 0

7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin

sarjana binaumlaumlrimuotoisia merkkejauml

Kuvio 11 RFID-lukijan toiminta

Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-

lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-

noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen

34(67)

jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan

kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-

viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus

Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus

Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-

sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta

taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml

tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-

kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan

lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa

13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-

daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista

35(67)

Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus

Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden

hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-

joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-

oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10

senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-

kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu

2432015])

24 Hallintajaumlrjestelmauml

Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-

telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on

tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-

nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-

teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-

36(67)

maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-

teltua kaumlyttoumlliittymaumlauml

Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa

mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-

tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-

tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan

vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-

lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden

oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-

jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa

tuhota (Finkenzeller 2003 357-359)

NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-

rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma

ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta

jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-

misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln

maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin

kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-

minaalin paikalliseen toimintaan

37(67)

Kuvio 14 Maksukorttien maksutapahtuma

38(67)

25 Tiedonsiirto

Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-

vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja

siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto

ja datarakenne

251 Modulaatio

Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa

moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-

loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin

saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin

tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen

kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla

siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin

modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-

neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-

soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit

Kuvio 15 Amplitudin taajuuden ja jakson esimerkit

39(67)

Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin

ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift

Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-

tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-

us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon

taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon

vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-

lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta

erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson

2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista

Kuvio 16 Modulaatioesimerkkejauml

40(67)

Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta

taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-

virtansa vastaanotettavasta kantoaallosta (Thompson 2008)

NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-

laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-

tiota (Poole [Viitattu 2432015])

252 Tietoliikenteen vuorottelu

Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-

teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full

Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)

Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti

jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on

normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste

ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)

Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen

kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)

Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-

seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-

taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-

saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-

virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista

tietoliikenteen vuorottelutavoista

41(67)

Kuvio 17 Esimerkit erilaisista vuorottelutavoista

253 Signaalin digitaalinen koodaus

Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-

suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta

lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan

ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson

2008)

Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta

tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto

42(67)

pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln

tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan

laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana

Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-

taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-

virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-

koodauksen esimerkki

Kuvio 18 PPC-koodauksen esimerkki

Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-

taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-

sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei

virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-

daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml

Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-

tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)

Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-

ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-

dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-

viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-

taumlauml myoumls edellauml mainittua PPC-koodausta

43(67)

Kuvio 19 Yleisimpien koodaustapojen esimerkit

On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-

poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation

ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-

2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID

-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja

jaumlrjestelmissauml (EPCglobal 2005)

44(67)

254 Datarakenteet

RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta

jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin

maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-

daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-

vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu

datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri

tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja

tilamaumlaumlrien vertaaminen

Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen

Bitti Tilaa

1 2^1 2

2 2^2 4

4 2^4 16

8 2^6 256

16 2^16 65 536

32 2^32 4 294 967 296

64 2^64 18 446 744 073 709 551 601

Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1

bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-

tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-

siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli

65 kilobittiauml (MAINtag 2014)

45(67)

Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-

netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-

ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-

globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai

Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on

suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-

tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal

2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki

Kuvio 20 EPC Gen 2 -rakenne

Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon

tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin

mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas

tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen

26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava

mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista

(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki

46(67)

Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki

NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml

kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-

lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen

arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa

(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne

Kuvio 22 NDEF-viestin rakenne

Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-

vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-

seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-

koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-

dot (EMVCo 2011)

47(67)

3 TIETOTURVA

Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-

ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-

dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-

ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-

tekniikkaan pohjautuva laumlhimaksutekniikka

Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa

tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja

31 Kaumlytettaumlvissauml oleva tietoturva

Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole

ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-

pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-

lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut

(Suprina 2005)

RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-

hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia

kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat

todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen

(IZT Empa amp BSI 2004)

311 Todennus

Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella

pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella

pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp

BSI 2004)

48(67)

Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-

teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on

taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml

huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa

lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)

Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-

van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa

Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-

tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-

koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-

tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT

Empa amp BSI 2004)

Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-

sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon

ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu

vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-

tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on

taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-

tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen

ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus

koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI

2004)

Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii

tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-

ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-

skooppisesti (IZT Empa amp BSI 2004)

Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic

-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)

RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-

reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta

lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-

49(67)

mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT

Empa amp BSI 2004)

312 Salaus

Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-

otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-

lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti

hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-

vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-

ta (IZT Empa amp BSI 2004)

Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-

sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-

sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa

toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)

Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen

aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-

keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus

paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-

kaampi mikroprosessori (IZT Empa amp BSI 2004)

313 Pseudonymisaatio

Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-

kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id

eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa

amp BSI 2004)

Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-

id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja

todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-

manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-

50(67)

hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen

kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-

rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp

BSI 2004)

Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen

Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta

joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-

nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT

Empa amp BSI 2004)

Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-

ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-

nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-

tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset

lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)

314 Lukemisen estaumlminen

Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-

niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta

siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa

helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)

Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-

tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-

tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun

kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti

(Biddle 2012)

32 Tunnisteen luvaton lukeminen

Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja

tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-

51(67)

toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-

turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-

vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt

vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-

taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-

hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai

suojattu (Brown 2013)

Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$

grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen

erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden

avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-

teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)

Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-

lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-

tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-

rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin

(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-

nauml lukijaan

Kuvio 23 Tastic RFID Thief (Brown 2013)

52(67)

33 Tunnisteen murtaminen

Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-

tamista luettavaan muotoon

Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml

on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-

turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-

conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-

den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-

sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-

roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna

1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)

Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-

temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on

kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-

tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-

valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-

taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan

naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa

Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo

vuonna 2007 (Paget 2007)

53(67)

Kuvio 24 125 kHzn murtaminen (Brown 2013)

34 Tunnisteen luvaton kopiointi

Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-

taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti

tunnisteen luvaton kuuntelu ja murtaminen

Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA

2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-

dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen

elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-

soa (Brown 2013)

54(67)

35 Lukulaitteen elektroninen kiertaumlminen

Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen

ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita

Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-

taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln

vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin

osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)

On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa

koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien

paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml

Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko

tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-

tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-

siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen

kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-

laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-

ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-

jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan

Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-

saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml

Frank Zetterin Gecko

55(67)

Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)

36 Laumlhimaksukorttien hyoumldyntaumlminen

Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-

assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan

kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml

laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-

maksukortti (HS 2014)

Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat

pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-

merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-

tin jossa on laumlhimaksuominaisuus (Kalmi 2013)

Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-

sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan

ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-

dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-

56(67)

koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu

3132015]Nordea [Viitattu3132015])

Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-

taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-

jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-

tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-

toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli

laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-

oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka

kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-

seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml

mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-

ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin

rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)

Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-

muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin

samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat

suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven

laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-

men (Schwartz 2006)

Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja

hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-

naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan

suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-

lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml

tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan

laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen

laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-

pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle

matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml

oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-

telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne

57(67)

ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-

laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot

Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)

58(67)

Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)

IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-

taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml

Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi

NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-

viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt

Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)

59(67)

Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on

lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-

minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-

laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt

mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen

mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-

tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-

kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa

kaumlytetty erittaumlin yksinkertainen kela-antenni

Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)

60(67)

4 LOPPUPAumlAumlTELMAumlT

Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa

taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-

seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla

Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-

kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon

Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden

erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi

vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna

on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista

uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-

kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls

laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia

tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-

tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun

edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta

Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on

riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-

tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-

daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin

turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-

vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva

joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-

teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven

avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-

ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon

avaamiseen ilman avainta

Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita

ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun

pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-

massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml

61(67)

asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada

tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin

on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-

aukoista

RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat

kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-

set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien

kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle

laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-

matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa

erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml

pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin

tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-

jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina

kulje kaumlsi kaumldessauml

Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin

vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia

kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml

taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-

juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta

joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman

laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-

koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-

saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-

seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti

ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-

daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml

ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln

turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille

Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-

suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma

mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan

62(67)

turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml

mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin

jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen

kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-

himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-

paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml

koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-

tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-

vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-

daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-

kastamaan tarkemmin

RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-

toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml

on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-

set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin

kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-

vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-

den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti

Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln

mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan

huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei

sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-

korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml

laumlhimaksukortin ja maksuterminaalin vaumllillauml

Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-

hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-

lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-

vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta

taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-

ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu

vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua

63(67)

64(67)

LAumlHTEET

Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download

Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY

Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press

Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill

Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338

Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley

CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html

Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334

Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp

Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards

EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21

NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum

65(67)

Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm

HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag

BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm

CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf

Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications

Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm

Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream

Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster

TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm

Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens

Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa

66(67)

httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf

EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654

Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf

EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf

Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill

MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html

EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf

HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf

NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun

Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564

67(67)

IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile

Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml

Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers

Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools

Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml

Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837

Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf

HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271

Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139

OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3

Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa

68(67)

httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0

Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta

Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0

Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf

Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years

Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60

Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc

Page 6: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien

6(67)

Kuva- kuvio- ja taulukkoluettelo

Kuvio 1 Yksinkertaistettu lukutapahtuma 18

Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista 19

Kuvio 3 Laumlhimaksutapahtuma 22

Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])

24

Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007) 24

Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja

kosteusanturilla (Cadamuro 2011) 25

Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007) 26

Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014) 27

Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio 28

Kuvio 10 Transponderin datan kaumlsittely 32

Kuvio 11 RFID-lukijan toiminta 33

Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus 34

Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus 35

Kuvio 14 Maksukorttien maksutapahtuma 37

Kuvio 15 Amplitudin taajuuden ja jakson esimerkit 38

Kuvio 16 Modulaatioesimerkkejauml 39

Kuvio 17 Esimerkit erilaisista vuorottelutavoista 41

Kuvio 18 PPC-koodauksen esimerkki 42

Kuvio 19 Yleisimpien koodaustapojen esimerkit 43

7(67)

Kuvio 20 EPC Gen 2 -rakenne 45

Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki 46

Kuvio 22 NDEF-viestin rakenne 46

Kuvio 23 Tastic RFID Thief (Brown 2013) 51

Kuvio 24 125 kHzn murtaminen (Brown 2013) 53

Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007) 55

Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012) 57

Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012) 58

Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014) 58

Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni

(Diakos Briffa Brown amp Wesemeyer 2013) 59

Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015]) 17

Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003) 21

Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015]) 29

Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015]) 30

Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen 44

8(67)

Kaumlytetyt termit ja lyhenteet

ABS Acrylonitrile Butadiene Styrene eli Akryylinitriilibutadiee-

nistyreeni on yleisesti kaumlytetty kestaumlvauml muovilaatu

APDU Application Protocol Data Unit on standardoitu kommuni-

kaatiotapa laumlhimaksukorttin tai maksukorttin ja lukijan vauml-

lillauml

ASCII American Standard Code for Information Interchange on

7-bittinen eli 128 merkkipaikan laajuinen tietokoneiden

merkistouml

ASK Amplitude-Shift Keying eli amplitudimodulaatio on sig-

naalin amplitudin modulointitapa

Bluetooth Bluetooth on avoin standardi laitteiden langattomaan

kommunikointiin laumlhietaumlisyydellauml

DBP Differential-Bi-Phase on koodaustapa jossa binaumlaumlridata

koodataan puolen bitin muutoksilla

EEPROM Electronically Erasable Programmable Read-Only Memo-

ry on haihtumaton puolijohdemuisti joka voidaan uudel-

leen kirjoittaa

EPCglobal Electronic Product Code global on tuotetunnisteiden kaumlyt-

toumlauml ja standardisointia edistaumlvauml organisaatio

FSK Frequency-Shift Keying eli taajuusmodulaatio on signaa-

lin taajuuden modulointitapa

Gen 2 Generation 2 on laitteiston tai ohjelmiston toinen sukupol-

vi

HF High Frequency on radiotaajuusalue vaumllillauml 3ndash30 MHz

9(67)

IBM International Business Machines Corporation on yhdys-

valloissa perustettu kansainvaumllinen tietotekniikka- ja kon-

sultointiyhtiouml

IEC International Electrotechnical Commission on kansainvauml-

linen saumlhkoumlalan standardointiorganisaatio

IFF Identification Friend or Foe eli omakonetunniste on ra-

diosignaali jonka perusteella toiset lentokoneet ja ilma-

valvonta tunnistavat lentokoneen

ISO International Organization for Standardization on kansain-

vaumllinen standardisoimisjaumlrjestouml

LF Low Frequency on radiotaajuusalue vaumllillauml 30ndash300 kHz

Laumlhimaksukortti NFC-tekniikkaa hyoumldyntaumlvauml kontaktiton maksukortti

NDEF NFC Data Exchange Format on NFC Forumin tukemien

laitteiden tiedonsiirtorakenne

NFC Forum Near Field Communication Forum on Nokian Phillipsin ja

Sonyn perustama NFCn standardointia kehitystauml ja kaumlyt-

toumloumlnottoa edistaumlvauml organisaatio

NFC Near Field Communication on RFID-tekniikkaa hyoumldyntauml-

vauml tapa laitteiden tunnistukseen ja tiedonsiirtoon hyvin ly-

hyille etaumlisyyksille

NRZ Non-Return-to-Zero on koodaustapa jossa ei palata mis-

saumlaumln vaiheessa perustilaan

OOK OnOff Keying eli paumlaumlllepoismodulaatio on signaalin lauml-

hetyksen keskeytystauml hyoumldyntaumlvauml modulointitapa

PIN Personal Identification Number eli tunnusluku on sa-

lasanana kaumlytettaumlvauml luku jolla voidaan tunnistautua jaumlr-

jestelmaumlaumln

10(67)

PPC Pulse-Pause Coding on datan koodaustapa lukijalta tun-

nisteelle jossa binaumlaumlridata koodataan lyhyillauml pulsseilla

PSK Phase-Shift Keying eli vaihemodulaatio on signaalin vai-

heen modulointitapa

RFID Radio Frequency IDentification eli radiotaajuinen etaumltun-

nistus on menetelmauml tiedon etaumllukuun ja -tallentamiseen

kaumlyttaumlen RFID-tunnisteita

ROM Read Only Memory on mikroprosessoria kaumlyttaumlvaumln lait-

teen pysyvaumlismuisti johon ei voi tehdauml muutoksia nor-

maalikaumlytoumln aikana

SIM Subscriber Identity Module on aumllykortti jota kaumlytetaumlaumln

paumlaumlsaumlaumlntoumlisesti matkapuhelinliittymaumln tilaajan yksiloumlllisen

asiakasavaimen tietoturvalliseen tallentamiseen

SNDEF Short NFC Data Exchange Format on NDEFn pohjautuva

lyhennetty tiedonsiirtorakenne

UHF Ultra High Frequency on radiotaajuusalue vaumllillauml 03ndash3

GHz

11(67)

1 JOHDANTO

11 Tyoumln tausta

RFID-tekniikkaan pohjautuvien kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien

naumlkyvauml hyoumldyntaumlminen on lisaumlaumlntynyt naumlkyvaumlsti viimeisen vuosikymmenen aikana

Kulunvalvontajaumlrjestelmien hyoumldyntaumlminen on yleistynyt oppilaitoksissa kaupois-

sa yrityksissauml ja julkishallinnon kohteissa kuten sairaaloissa terveyskeskuksissa

poliisi- ja paloasemissa Useissa etaumllukujaumlrjestelmien kohteissa RFID-tekniikkaa

hyoumldyntaumlmaumlllauml vaumllitetaumlaumln yksityistauml tai yleisen turvallisuuden kannalta taumlrkeaumlauml tie-

toa Arkaluonteista ja yksityistauml tietoa voivat olla esimerkiksi kulunvalvontajaumlrjes-

telmien tunnistekoodit suojattuihin kohteisiin tai maksukorteilta loumlytyvaumlt kortti- ja

kaumlyttaumljaumltiedot Logistiikan tarpeisiin pohjautuvaa RFID-tekniikkaa hyoumldynnetaumlaumln

erilaisissa turvalaitesovelluksissa paikallisliikenteen matkakorteissa e-passeissa

laumlhimaksukorteissa sekauml monissa muissa erilaisissa sovelluksissa Erityistauml huo-

miota ovat saaneet edellauml mainitut laumlhimaksukortit joilla pyritaumlaumln tarjoamaan uu-

dempi nopeampi ja ennen kaikkea turvallisempi tapa suorittaa paumlivittaumlisiauml ostoksia

ja hankintoja

RFID-tekniikan hyoumldyntaumlminen passeissa ja erilaisissa maksukorteissa on heraumlt-

taumlnyt kuluttajissa mielenkiintoa RFID-tekniikan tietoturvaa kohtaan Laitteistojen

valmistajat ja palveluiden tarjoajat ovat vakuutelleet laitteistojen turvallisuutta ja

luotettavuutta Vuonna 2011 Suomen Eduskunnan tulevaisuusvaliokunnan julkai-

sussa todetaan ettauml kulunvalvonnassa kaumlytettyjauml RFID-tunnisteita ei ole pystytty

kopioimaan Julkaisussa todettiin myoumls kuinka haumlmmaumlstyttaumlvaumln vaumlhaumlistauml tunnis-

teiden vaumlaumlrinkaumlyttouml on verrattuna siihen kuinka paljon tunnisteita on jo kaumlytetty

(Seppauml 2011)

Vuoteen 2011 mennessauml oli kuitenkin jo esitelty useita eri tapoja erilaisten RFID-

tekniikkaan pohjautuvien tunnisteiden luvattomaan kopiointiin ja hyoumldyntaumlmiseen

Taumlstauml voidaan paumlaumltellauml ettauml RFID-tekniikan yleistyessauml ja kasvaessa erilaiset or-

ganisaatiot aina valtiollisista kaupallisiin eivaumlt aina ole selvillauml mikauml on tietyn teknii-

kan tai laitteiston todellinen tietoturva Tieto RFID-tekniikan tietoturvaongelmista ei

myoumlskaumlaumln aina saavu kuluttajien tietoisuuteen ja ainoaksi tiedontarjoajaksi jaumlaumlvaumlt

12(67)

laitteistoja myyvaumlt tai hyoumldyntaumlvaumlt osapuolet Taumlstauml johtuen tietoturvaongelmia

kaumlsittelevauml tieto muuttuu huomattavasti riippuen laumlhteestauml ja on usein puutteellista

joten on taumlrkeaumlauml pystyauml muodostamaan yhtenaumlinen ja kattava kuvaus erilaisten

kaumlytoumlssauml olevien RFID-jaumlrjestelmien todellisesta tietoturvasta ja mahdollisista ris-

keistauml

RFID-kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturva koostuu samoista

osista kuin klassinen tietoturva lisaumlksi pyritaumlaumln maumlaumlritelmaumlauml laajentamalla kaumlsitte-

lemaumlaumln erikoistuvat osiot Klassinen tiedon arvoon perustuva maumlaumlritelmauml koostuu

tiedon luottamuksellisuudesta kaumlytettaumlvyydestauml ja eheydestauml Taumlmauml ei kuitenkaan

vastaa kaikkia nykyaikaisia vaatimuksia Laajennetulla tietoturvallisuuden maumlaumlri-

telmaumlllauml pyritaumlaumln ottamaan huomioon tiedon tuottaja ja omistajan identiteetti sa-

malla pyritaumlaumln kohottamaan laitteistojen ja tieto- ja tietoliikennejaumlrjestelmien arvoa

Oletusarvoisesti pyritaumlaumln turvaamaan arkaluonteinen ja yksityinen tieto (Hakala

Vainio Vuorinen 2006 4-6)

12 Tyoumln tavoite

Taumlmaumln opinnaumlytetyoumln tavoitteena on tuottaa kattava selvitys RFID-

kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturvasta ja mahdollisista ris-

keistauml Lisaumlksi tavoitteena on ettauml opinnaumlytetyoumltauml voidaan kaumlyttaumlauml hyvaumlksi RFID-

tekniikan perusteiden ja sen tietoturvan selvittaumlmisessauml kuluttajille ja henkiloumlille

jotka eivaumlt omaa soveltavan alan koulutusta tai kokemusta

Tavoitteena on selvittaumlauml vastaus kysymykseen RFID-tekniikan tietoturvallisuudesta

ja selvittaumlauml mihin kolmesta loppupaumlaumltelmaumlstauml opinnaumlytetyoumln tutkimustuloksena

saavutaan Kolme todennaumlkoumlistauml loppupaumlaumltelmaumlauml ovat

1 Tietoturva on hyvauml ja tekniikkaa voidaan hyoumldyntaumlauml turvallisesti

ja ilman riskejauml

2 Tietoturva on huono ja tekniikan hyoumldyntaumlmisessauml on riskejauml

3 Tietoturva on huono mutta tilastolliset todennaumlkoumlisyydet ja se-

kundaariset turvaominaisuudet ehkaumlisevaumlt riskien syntymistauml

13(67)

Taumlssauml opinnaumlytetyoumlssauml hyoumldynnetaumlaumln tutkimusmenetelmaumlnauml tiedon hakemista ja

kaumlsittelemistauml asiaan perehtyneistauml julkaisuista ja sivustoista Kaiken keraumltyn tie-

don suhteen on pyritty toimimaan erittaumlin laumlhdekriittisesti arvioimaan kirjoittajan tai

julkaisijan laumlhtoumlkohtia ja mahdollisuuksien mukaan varmentamaan saadut tiedot

useammasta laumlhteestauml

13 Tyoumln rakenne

Opinnaumlytetyouml rakentuu neljaumlstauml paumlaumlosuudesta joilla on jokaisella oma laumlhtoumlkoh-

tansa ja tavoitteensa Paumlaumlkohdat ovat jaumlrjestyksessauml johdanto toiminta tietoturva

ja loppupaumlaumltelmaumlt Kaikki neljauml osuutta aloitetaan perusteiden laumlpikaumlynnillauml ja sel-

vittaumlmisellauml josta siirrytaumlaumln aiheen soveltamiseen yleisemmaumlllauml tasolla Mahdolli-

suuksien mukaan pyritaumlaumln myoumls kaumlsittelemaumlaumln soveltamista yksityiskohtaisem-

missa kohteissa

Ensimmaumlisessauml osuudessa johdannossa esitellaumlaumln opinnaumlytetyoumln laumlhtoumlkohtia

tavoitteita ja rakennetta sekauml kerrotaan lyhyesti RFID-tekniikan historiasta Samal-

la kaumlydaumlaumln yksinkertaisilla termeillauml ja kaumlsitteillauml laumlpi RFIDn NCFn ja laumlhimaksu-

korttien yksikertainen toiminta Lisaumlksi pyritaumlaumln myoumls esittaumlmaumlaumln RFID NCF ja

laumlhimaksukortit siinauml muodossa ettauml naumliden eroavaisuudet ovat selvaumlt

Toisessa osuudessa toiminnassa kaumlsitellaumlaumln RFID-teknologian ja laumlhimaksukort-

tien standardointiin vaikuttavia yhteisoumljauml sekauml esitellaumlaumln RFID-jaumlrjestelmaumln eri

osat ja niiden toiminta Laumlhimaksukortit luetaan kuuluvan RFID-jaumlrjestelmaumlaumln jo-

ten niitauml ei kaumlsitellauml erikseen

Kolmannessa osuudessa tietoturvassa kaumlsitellaumlaumln RFID-jaumlrjestelmien ja laumlhimak-

sukorttien olemassa olevaa tietoturvaa sekauml esitellaumlaumln esimerkkien kautta millaisin

eri tavoin ja laittein jaumlrjestelmaumln tietoturva on murrettu

Neljaumlnnessauml ja viimeisessauml osuudessa loppupaumlaumltelmissauml kaumlsitellaumlaumln RFID-

tekniikan ja laumlhimaksukorttien tietoturvan tilaa ottaen huomioon edellisissauml osuuk-

sissa esitellyt tietoturvan suojaus- ja murtotavat Kaumlsittelyn aiheina ovat myoumls

olemassa olevien laitteistojen tietoturvan parantaminen ja markkinoinnin vaikutus

tietoturvaongelmien ymmaumlrtaumlmiseen

14(67)

14 RFID-tekniikan historia

RFID-tekniikkaa hyoumldyntaumlvaumlt etaumltunnistustekniikat ja laumlhimaksukortit pohjautuvat

teknologialtaan sotilaskaumlyttoumloumln suunniteltuihin ensiouml- ja toisiotutkan keksimiseen

Ensiouml- ja toisiotutka taas puolestaan pohjautuvat useiden vaiheiden kautta saumlhkouml-

magneettisen saumlteily teoreettiseen tutkimukseen

Saumlhkoumlmagneettisten saumlteilyn tutkimus alkoi vuonna 1864 James Clerk Maxwellin

kehittaumlmien yhtaumlloumliden kautta Kyseisillauml Maxwell-yhtaumlloumlillauml todistettiin saumlhkoumlmag-

neettisten saumlteilyn olemassa olo mutta vain teoreettisesti 24 vuotta myoumlhemmin

vuonna 1888 Heinrich Rudolf Hertz onnistui kehittaumlmaumlaumln ja rakentamaan proto-

tyyppilaitteiston ja todistamaan saumlhkoumlmagneettisen saumlteilyn kaumlytaumlnnoumlssauml Hertzin

rakentama laitteisto pystyi laumlhettaumlmaumlaumln ja vastaanottamaan saumlhkoumlmagneettista

saumlteilyauml mikroaaltotaajuudella Myoumlhemmin kansainvaumllisen yksikkoumljaumlrjestelmaumln

mukainen taajuuden yksikkouml nimettiin Hertzin mukaan (Miles Sarma amp Williams

2008 4-5)

Saumlhkoumlmagneettisesta saumlteilystauml alettiin kaumlyttaumlauml myoumls nimitystauml radioaalto joka

myoumlhemmin vakiinnutti asemansa kaumlsitteenauml Hertzin tutkimusten ja prototyyppien

kautta kehitettiin ensimmaumliset ensioumltutkat Ensioumltutka koostuu radiolaumlhettimestauml

jonka laumlhettaumlmistauml radioaalloista ja kohteesta heijastuneista radioaalloista voidaan

matemaattisesti laskea kohteen etaumlisyys ja etenemissuunta Ensioumltutka esiteltiin jo

1900-luvun alussa mutta laitteen tarpeellisuutta ei vielaumlkaumlaumln naumlhty Vuonna 1912

tapahtuneen valtamerilaiva Titanicin suuronnettomuuden jaumllkeen huomattiin en-

sioumltutkan tarpeellisuus meriliikenteessauml ja -pelastuksessa (Shepard 2004 42-44)

Toisen maailmansodan uhka ja lentokoneiden korostunut hyoumldyntaumlminen sotatoi-

missa teki tutkan kehityksen ja kaumlyttoumloumlnoton mahdolliseksi Toisen maailman so-

dan alkaessa vuonna 1939 Yhdysvallat Iso-Britannia Saksa Ranska Neuvosto-

liitto Italia ja Japani olivat onnistuneesti kehittaumlneet ja suurin osa ottanut kaumlyttoumloumln

toimivan tutkajaumlrjestelmaumln Kyseisiauml tutkajaumlrjestelmiauml hyoumldynnettiin lentokoneiden

lisaumlksi sotalaivojen paikannuksessa (Shepard 2004 42-44)

Ensioumltutkajaumlrjestelmaumlssauml havaittiin ongelmaksi omien ja vihollisten lentokoneiden

ja laivojen erottaminen toisistaan Vastaukseksi kehitettiin toisiotutka jonka olen-

15(67)

naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu

maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema

laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-

vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa

Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-

linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-

jaumlrjestelmaumlstauml (Shepard 2004 45-47)

Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-

tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-

poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla

voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-

kettiin tunniste sammutettuun tilaan (Roberti 2005)

Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-

seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-

dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)

Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-

tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-

sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004

49-51)

Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-

le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla

mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-

vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen

valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan

kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista

Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa

hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-

reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-

elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman

hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)

16(67)

1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-

totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-

ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen

vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN

International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID

Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-

teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-

berti 2005)

Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-

hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-

taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID

Centerin korvasi Auto-ID Lab (Roberti 2005)

15 Yksinkertainen toiminnankuvaus

Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti

ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml

RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta

Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-

den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-

tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita

(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi

opinnaumlytetyoumln tunniste-osuudessa

Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-

tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-

juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-

toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln

saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole

omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-

lystauml (Finkenzeller 2003 22-26)

17(67)

Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin

muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-

dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-

denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet

ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet

Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien

avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-

dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-

eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml

esimerkki yksinkertaistetusta lukutapahtumasta

Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])

Taajuusalueet Termi Kaumlyttoumltaajuudet

30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz

3ndash30 MHz HF (High Freqency) 1356 MHz

300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz

245 GHz

18(67)

Kuvio 1 Yksinkertaistettu lukutapahtuma

19(67)

RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja

kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta

ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle

etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2

voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita

Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-

jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-

kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen

Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-

teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu

2432015])

Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista

20(67)

2 TOIMINTA

Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit

sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln

vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-

kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien

tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen

21 Standardit

RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-

sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun

muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-

lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-

telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-

keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-

maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa

jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-

doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden

ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-

suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-

bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-

sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu

2532015])

Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-

global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-

dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-

paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum

(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-

kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi

vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-

timuksia

21(67)

ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml

paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti

kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-

sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-

tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi

elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-

lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller

2003 229)

Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)

Standardi Maumlaumlrittelee

ISO 11784

ISO 11785

ISO 14223

Elaumlinten tunnistuksessa kaumlytettaumlvien

tunnisteiden datasisaumllloumln tiedonsiirron

ja ilmarajapinnan

ISO 10536 49152 MHzn taajuudella ja alle 1 cmn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-

nisteet

ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 18000 Eri taajuudella toimivien tunnisteiden

ilmarajapinnan ja pakolliset komennot

NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-

dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja

maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-

22(67)

tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-

taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)

EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien

ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-

tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-

tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi

maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset

lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu

2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-

masta

22 Tunniste

Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan

tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-

Kuvio 3 Laumlhimaksutapahtuma

23(67)

gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen

tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-

teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena

Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-

nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-

pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)

Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-

le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-

tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-

sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-

reita (Shepard 2004 57-74)

Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin

ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti

toimintaetaumlisyyksiin

Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla

monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-

virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-

saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-

ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-

ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-

timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse

lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin

etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys

(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin

passiivinen tunniste

24(67)

Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])

Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on

niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-

nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-

deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen

vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko

Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)

Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen

virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-

sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja

ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-

sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen

laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-

tems 2008)

25(67)

Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita

jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-

toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-

sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln

tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)

Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-

ty anturi

Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)

Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-

viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa

huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-

ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja

antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin

joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu

2432015])

Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa

reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml

aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)

NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset

RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-

ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa

tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-

26(67)

tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-

tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista

yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler

2012)

RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-

teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-

ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia

vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen

suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin

rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-

nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-

vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on

ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-

leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden

kotelointitapoja

Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)

27(67)

Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)

221 Mikroprosessori

RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-

toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun

vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja

kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja

aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-

141)

Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon

kaumlsittely sen sisaumlisissauml toiminnoissa

1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-

prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn

28(67)

2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-

tu aaltokuvio binaumlaumlridataksi

3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin

ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali

muodossa

4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen

perusteella eteenpaumlin uutta dataa

5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-

dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon

modulointi (TutorialsWeb [Viitattu 2632015])

Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio

222 Muisti

Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-

sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-

rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-

tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi

nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-

tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja

EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-

prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-

29(67)

sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo

(Corum 2005)

ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden

paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai

NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta

RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-

tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-

tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-

tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa

operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot

Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-

dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)

RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri

ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi

muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen

ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon

pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-

kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-

standardien mukainen luokkajako RFID-tunnisteille

Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 0

Passiivinen tunniste jossa muistiin on ker-

ran valmistuksen yhteydessauml kirjoitettu

Voidaan vain lukea

Luokka 1

Passiivinen tunniste jossa muistiin voidaan

kerran kirjoittaa

Voidaan vain lukea

30(67)

Luokka 2 Passiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 3 Puolipassiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-

naisuuksia

Luokka 5

Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-

naisuuksia ja voi keskustella toisten saman

luokan tunnisteiden kanssa

NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana

toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-

peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml

luokkajako NFC-tunnisteille

Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 1

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 96 tavua joka voidaan

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 2

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 48 tavua joka voidaan

31(67)

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 3

Perustuu Sony FeliCa -jaumlrjestelmaumlaumln

Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-

teiston toimesta

Perus muistikapasiteetti on 2 kilotavua

Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa

Sisaumlltaumlauml erikoisominaisuuksia

Luokka 4

Suunniteltu yhteensopivaksi ISO 14443A- ja

B-standardien kanssa

Voidaan valmistajan esiasettaa valmistajan kertaalleen

kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi

tai uudelleen kirjoitettavaksi

Perusmuistikapasiteetti on 32 kilotavua

Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa

23 Lukija

Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa

hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan

kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu

tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-

jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-

tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-

essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle

jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset

jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-

vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)

Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja

hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-

voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-

32(67)

lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-

dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-

316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-

taanottamansa datan

Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja

sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-

taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-

toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston

tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-

sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla

voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-

telmaumlssauml (Finkenzeller 2003 316-317)

Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta

1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-

aallosta moduloidun signaalin

2 Vastuksista ja kondensaattoreista muodostuva Bandpass-

suodatin poistaa vastaanotetusta signaalista liian korkeat ja

matalat taajuudet

3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-

makkuutta vahvistimessa

Kuvio 10 Transponderin datan kaumlsittely

33(67)

4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja

paumlaumlstaumlauml virtaa laumlpi

5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi

joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin

HIGH-tilaan muutoin pinnin on LOW-tilassa

6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-

nauml 1 ja LOW-tilan merkkinauml 0

7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin

sarjana binaumlaumlrimuotoisia merkkejauml

Kuvio 11 RFID-lukijan toiminta

Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-

lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-

noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen

34(67)

jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan

kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-

viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus

Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus

Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-

sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta

taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml

tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-

kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan

lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa

13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-

daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista

35(67)

Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus

Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden

hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-

joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-

oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10

senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-

kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu

2432015])

24 Hallintajaumlrjestelmauml

Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-

telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on

tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-

nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-

teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-

36(67)

maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-

teltua kaumlyttoumlliittymaumlauml

Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa

mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-

tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-

tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan

vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-

lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden

oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-

jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa

tuhota (Finkenzeller 2003 357-359)

NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-

rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma

ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta

jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-

misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln

maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin

kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-

minaalin paikalliseen toimintaan

37(67)

Kuvio 14 Maksukorttien maksutapahtuma

38(67)

25 Tiedonsiirto

Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-

vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja

siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto

ja datarakenne

251 Modulaatio

Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa

moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-

loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin

saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin

tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen

kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla

siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin

modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-

neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-

soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit

Kuvio 15 Amplitudin taajuuden ja jakson esimerkit

39(67)

Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin

ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift

Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-

tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-

us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon

taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon

vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-

lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta

erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson

2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista

Kuvio 16 Modulaatioesimerkkejauml

40(67)

Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta

taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-

virtansa vastaanotettavasta kantoaallosta (Thompson 2008)

NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-

laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-

tiota (Poole [Viitattu 2432015])

252 Tietoliikenteen vuorottelu

Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-

teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full

Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)

Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti

jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on

normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste

ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)

Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen

kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)

Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-

seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-

taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-

saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-

virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista

tietoliikenteen vuorottelutavoista

41(67)

Kuvio 17 Esimerkit erilaisista vuorottelutavoista

253 Signaalin digitaalinen koodaus

Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-

suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta

lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan

ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson

2008)

Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta

tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto

42(67)

pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln

tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan

laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana

Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-

taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-

virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-

koodauksen esimerkki

Kuvio 18 PPC-koodauksen esimerkki

Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-

taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-

sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei

virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-

daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml

Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-

tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)

Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-

ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-

dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-

viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-

taumlauml myoumls edellauml mainittua PPC-koodausta

43(67)

Kuvio 19 Yleisimpien koodaustapojen esimerkit

On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-

poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation

ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-

2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID

-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja

jaumlrjestelmissauml (EPCglobal 2005)

44(67)

254 Datarakenteet

RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta

jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin

maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-

daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-

vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu

datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri

tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja

tilamaumlaumlrien vertaaminen

Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen

Bitti Tilaa

1 2^1 2

2 2^2 4

4 2^4 16

8 2^6 256

16 2^16 65 536

32 2^32 4 294 967 296

64 2^64 18 446 744 073 709 551 601

Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1

bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-

tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-

siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli

65 kilobittiauml (MAINtag 2014)

45(67)

Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-

netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-

ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-

globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai

Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on

suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-

tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal

2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki

Kuvio 20 EPC Gen 2 -rakenne

Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon

tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin

mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas

tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen

26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava

mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista

(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki

46(67)

Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki

NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml

kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-

lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen

arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa

(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne

Kuvio 22 NDEF-viestin rakenne

Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-

vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-

seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-

koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-

dot (EMVCo 2011)

47(67)

3 TIETOTURVA

Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-

ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-

dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-

ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-

tekniikkaan pohjautuva laumlhimaksutekniikka

Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa

tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja

31 Kaumlytettaumlvissauml oleva tietoturva

Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole

ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-

pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-

lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut

(Suprina 2005)

RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-

hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia

kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat

todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen

(IZT Empa amp BSI 2004)

311 Todennus

Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella

pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella

pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp

BSI 2004)

48(67)

Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-

teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on

taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml

huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa

lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)

Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-

van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa

Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-

tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-

koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-

tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT

Empa amp BSI 2004)

Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-

sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon

ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu

vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-

tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on

taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-

tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen

ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus

koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI

2004)

Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii

tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-

ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-

skooppisesti (IZT Empa amp BSI 2004)

Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic

-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)

RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-

reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta

lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-

49(67)

mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT

Empa amp BSI 2004)

312 Salaus

Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-

otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-

lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti

hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-

vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-

ta (IZT Empa amp BSI 2004)

Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-

sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-

sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa

toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)

Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen

aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-

keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus

paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-

kaampi mikroprosessori (IZT Empa amp BSI 2004)

313 Pseudonymisaatio

Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-

kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id

eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa

amp BSI 2004)

Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-

id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja

todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-

manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-

50(67)

hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen

kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-

rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp

BSI 2004)

Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen

Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta

joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-

nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT

Empa amp BSI 2004)

Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-

ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-

nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-

tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset

lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)

314 Lukemisen estaumlminen

Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-

niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta

siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa

helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)

Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-

tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-

tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun

kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti

(Biddle 2012)

32 Tunnisteen luvaton lukeminen

Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja

tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-

51(67)

toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-

turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-

vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt

vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-

taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-

hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai

suojattu (Brown 2013)

Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$

grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen

erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden

avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-

teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)

Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-

lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-

tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-

rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin

(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-

nauml lukijaan

Kuvio 23 Tastic RFID Thief (Brown 2013)

52(67)

33 Tunnisteen murtaminen

Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-

tamista luettavaan muotoon

Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml

on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-

turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-

conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-

den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-

sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-

roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna

1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)

Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-

temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on

kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-

tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-

valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-

taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan

naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa

Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo

vuonna 2007 (Paget 2007)

53(67)

Kuvio 24 125 kHzn murtaminen (Brown 2013)

34 Tunnisteen luvaton kopiointi

Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-

taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti

tunnisteen luvaton kuuntelu ja murtaminen

Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA

2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-

dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen

elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-

soa (Brown 2013)

54(67)

35 Lukulaitteen elektroninen kiertaumlminen

Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen

ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita

Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-

taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln

vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin

osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)

On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa

koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien

paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml

Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko

tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-

tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-

siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen

kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-

laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-

ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-

jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan

Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-

saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml

Frank Zetterin Gecko

55(67)

Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)

36 Laumlhimaksukorttien hyoumldyntaumlminen

Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-

assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan

kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml

laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-

maksukortti (HS 2014)

Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat

pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-

merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-

tin jossa on laumlhimaksuominaisuus (Kalmi 2013)

Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-

sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan

ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-

dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-

56(67)

koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu

3132015]Nordea [Viitattu3132015])

Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-

taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-

jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-

tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-

toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli

laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-

oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka

kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-

seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml

mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-

ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin

rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)

Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-

muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin

samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat

suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven

laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-

men (Schwartz 2006)

Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja

hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-

naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan

suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-

lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml

tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan

laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen

laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-

pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle

matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml

oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-

telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne

57(67)

ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-

laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot

Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)

58(67)

Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)

IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-

taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml

Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi

NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-

viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt

Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)

59(67)

Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on

lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-

minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-

laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt

mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen

mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-

tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-

kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa

kaumlytetty erittaumlin yksinkertainen kela-antenni

Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)

60(67)

4 LOPPUPAumlAumlTELMAumlT

Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa

taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-

seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla

Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-

kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon

Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden

erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi

vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna

on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista

uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-

kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls

laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia

tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-

tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun

edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta

Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on

riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-

tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-

daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin

turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-

vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva

joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-

teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven

avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-

ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon

avaamiseen ilman avainta

Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita

ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun

pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-

massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml

61(67)

asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada

tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin

on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-

aukoista

RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat

kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-

set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien

kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle

laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-

matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa

erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml

pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin

tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-

jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina

kulje kaumlsi kaumldessauml

Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin

vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia

kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml

taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-

juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta

joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman

laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-

koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-

saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-

seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti

ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-

daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml

ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln

turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille

Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-

suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma

mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan

62(67)

turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml

mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin

jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen

kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-

himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-

paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml

koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-

tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-

vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-

daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-

kastamaan tarkemmin

RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-

toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml

on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-

set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin

kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-

vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-

den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti

Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln

mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan

huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei

sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-

korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml

laumlhimaksukortin ja maksuterminaalin vaumllillauml

Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-

hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-

lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-

vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta

taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-

ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu

vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua

63(67)

64(67)

LAumlHTEET

Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download

Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY

Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press

Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill

Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338

Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley

CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html

Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334

Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp

Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards

EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21

NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum

65(67)

Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm

HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag

BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm

CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf

Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications

Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm

Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream

Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster

TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm

Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens

Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa

66(67)

httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf

EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654

Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf

EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf

Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill

MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html

EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf

HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf

NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun

Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564

67(67)

IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile

Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml

Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers

Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools

Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml

Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837

Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf

HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271

Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139

OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3

Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa

68(67)

httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0

Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta

Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0

Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf

Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years

Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60

Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc

Page 7: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien

7(67)

Kuvio 20 EPC Gen 2 -rakenne 45

Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki 46

Kuvio 22 NDEF-viestin rakenne 46

Kuvio 23 Tastic RFID Thief (Brown 2013) 51

Kuvio 24 125 kHzn murtaminen (Brown 2013) 53

Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007) 55

Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012) 57

Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012) 58

Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014) 58

Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni

(Diakos Briffa Brown amp Wesemeyer 2013) 59

Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015]) 17

Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003) 21

Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015]) 29

Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015]) 30

Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen 44

8(67)

Kaumlytetyt termit ja lyhenteet

ABS Acrylonitrile Butadiene Styrene eli Akryylinitriilibutadiee-

nistyreeni on yleisesti kaumlytetty kestaumlvauml muovilaatu

APDU Application Protocol Data Unit on standardoitu kommuni-

kaatiotapa laumlhimaksukorttin tai maksukorttin ja lukijan vauml-

lillauml

ASCII American Standard Code for Information Interchange on

7-bittinen eli 128 merkkipaikan laajuinen tietokoneiden

merkistouml

ASK Amplitude-Shift Keying eli amplitudimodulaatio on sig-

naalin amplitudin modulointitapa

Bluetooth Bluetooth on avoin standardi laitteiden langattomaan

kommunikointiin laumlhietaumlisyydellauml

DBP Differential-Bi-Phase on koodaustapa jossa binaumlaumlridata

koodataan puolen bitin muutoksilla

EEPROM Electronically Erasable Programmable Read-Only Memo-

ry on haihtumaton puolijohdemuisti joka voidaan uudel-

leen kirjoittaa

EPCglobal Electronic Product Code global on tuotetunnisteiden kaumlyt-

toumlauml ja standardisointia edistaumlvauml organisaatio

FSK Frequency-Shift Keying eli taajuusmodulaatio on signaa-

lin taajuuden modulointitapa

Gen 2 Generation 2 on laitteiston tai ohjelmiston toinen sukupol-

vi

HF High Frequency on radiotaajuusalue vaumllillauml 3ndash30 MHz

9(67)

IBM International Business Machines Corporation on yhdys-

valloissa perustettu kansainvaumllinen tietotekniikka- ja kon-

sultointiyhtiouml

IEC International Electrotechnical Commission on kansainvauml-

linen saumlhkoumlalan standardointiorganisaatio

IFF Identification Friend or Foe eli omakonetunniste on ra-

diosignaali jonka perusteella toiset lentokoneet ja ilma-

valvonta tunnistavat lentokoneen

ISO International Organization for Standardization on kansain-

vaumllinen standardisoimisjaumlrjestouml

LF Low Frequency on radiotaajuusalue vaumllillauml 30ndash300 kHz

Laumlhimaksukortti NFC-tekniikkaa hyoumldyntaumlvauml kontaktiton maksukortti

NDEF NFC Data Exchange Format on NFC Forumin tukemien

laitteiden tiedonsiirtorakenne

NFC Forum Near Field Communication Forum on Nokian Phillipsin ja

Sonyn perustama NFCn standardointia kehitystauml ja kaumlyt-

toumloumlnottoa edistaumlvauml organisaatio

NFC Near Field Communication on RFID-tekniikkaa hyoumldyntauml-

vauml tapa laitteiden tunnistukseen ja tiedonsiirtoon hyvin ly-

hyille etaumlisyyksille

NRZ Non-Return-to-Zero on koodaustapa jossa ei palata mis-

saumlaumln vaiheessa perustilaan

OOK OnOff Keying eli paumlaumlllepoismodulaatio on signaalin lauml-

hetyksen keskeytystauml hyoumldyntaumlvauml modulointitapa

PIN Personal Identification Number eli tunnusluku on sa-

lasanana kaumlytettaumlvauml luku jolla voidaan tunnistautua jaumlr-

jestelmaumlaumln

10(67)

PPC Pulse-Pause Coding on datan koodaustapa lukijalta tun-

nisteelle jossa binaumlaumlridata koodataan lyhyillauml pulsseilla

PSK Phase-Shift Keying eli vaihemodulaatio on signaalin vai-

heen modulointitapa

RFID Radio Frequency IDentification eli radiotaajuinen etaumltun-

nistus on menetelmauml tiedon etaumllukuun ja -tallentamiseen

kaumlyttaumlen RFID-tunnisteita

ROM Read Only Memory on mikroprosessoria kaumlyttaumlvaumln lait-

teen pysyvaumlismuisti johon ei voi tehdauml muutoksia nor-

maalikaumlytoumln aikana

SIM Subscriber Identity Module on aumllykortti jota kaumlytetaumlaumln

paumlaumlsaumlaumlntoumlisesti matkapuhelinliittymaumln tilaajan yksiloumlllisen

asiakasavaimen tietoturvalliseen tallentamiseen

SNDEF Short NFC Data Exchange Format on NDEFn pohjautuva

lyhennetty tiedonsiirtorakenne

UHF Ultra High Frequency on radiotaajuusalue vaumllillauml 03ndash3

GHz

11(67)

1 JOHDANTO

11 Tyoumln tausta

RFID-tekniikkaan pohjautuvien kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien

naumlkyvauml hyoumldyntaumlminen on lisaumlaumlntynyt naumlkyvaumlsti viimeisen vuosikymmenen aikana

Kulunvalvontajaumlrjestelmien hyoumldyntaumlminen on yleistynyt oppilaitoksissa kaupois-

sa yrityksissauml ja julkishallinnon kohteissa kuten sairaaloissa terveyskeskuksissa

poliisi- ja paloasemissa Useissa etaumllukujaumlrjestelmien kohteissa RFID-tekniikkaa

hyoumldyntaumlmaumlllauml vaumllitetaumlaumln yksityistauml tai yleisen turvallisuuden kannalta taumlrkeaumlauml tie-

toa Arkaluonteista ja yksityistauml tietoa voivat olla esimerkiksi kulunvalvontajaumlrjes-

telmien tunnistekoodit suojattuihin kohteisiin tai maksukorteilta loumlytyvaumlt kortti- ja

kaumlyttaumljaumltiedot Logistiikan tarpeisiin pohjautuvaa RFID-tekniikkaa hyoumldynnetaumlaumln

erilaisissa turvalaitesovelluksissa paikallisliikenteen matkakorteissa e-passeissa

laumlhimaksukorteissa sekauml monissa muissa erilaisissa sovelluksissa Erityistauml huo-

miota ovat saaneet edellauml mainitut laumlhimaksukortit joilla pyritaumlaumln tarjoamaan uu-

dempi nopeampi ja ennen kaikkea turvallisempi tapa suorittaa paumlivittaumlisiauml ostoksia

ja hankintoja

RFID-tekniikan hyoumldyntaumlminen passeissa ja erilaisissa maksukorteissa on heraumlt-

taumlnyt kuluttajissa mielenkiintoa RFID-tekniikan tietoturvaa kohtaan Laitteistojen

valmistajat ja palveluiden tarjoajat ovat vakuutelleet laitteistojen turvallisuutta ja

luotettavuutta Vuonna 2011 Suomen Eduskunnan tulevaisuusvaliokunnan julkai-

sussa todetaan ettauml kulunvalvonnassa kaumlytettyjauml RFID-tunnisteita ei ole pystytty

kopioimaan Julkaisussa todettiin myoumls kuinka haumlmmaumlstyttaumlvaumln vaumlhaumlistauml tunnis-

teiden vaumlaumlrinkaumlyttouml on verrattuna siihen kuinka paljon tunnisteita on jo kaumlytetty

(Seppauml 2011)

Vuoteen 2011 mennessauml oli kuitenkin jo esitelty useita eri tapoja erilaisten RFID-

tekniikkaan pohjautuvien tunnisteiden luvattomaan kopiointiin ja hyoumldyntaumlmiseen

Taumlstauml voidaan paumlaumltellauml ettauml RFID-tekniikan yleistyessauml ja kasvaessa erilaiset or-

ganisaatiot aina valtiollisista kaupallisiin eivaumlt aina ole selvillauml mikauml on tietyn teknii-

kan tai laitteiston todellinen tietoturva Tieto RFID-tekniikan tietoturvaongelmista ei

myoumlskaumlaumln aina saavu kuluttajien tietoisuuteen ja ainoaksi tiedontarjoajaksi jaumlaumlvaumlt

12(67)

laitteistoja myyvaumlt tai hyoumldyntaumlvaumlt osapuolet Taumlstauml johtuen tietoturvaongelmia

kaumlsittelevauml tieto muuttuu huomattavasti riippuen laumlhteestauml ja on usein puutteellista

joten on taumlrkeaumlauml pystyauml muodostamaan yhtenaumlinen ja kattava kuvaus erilaisten

kaumlytoumlssauml olevien RFID-jaumlrjestelmien todellisesta tietoturvasta ja mahdollisista ris-

keistauml

RFID-kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturva koostuu samoista

osista kuin klassinen tietoturva lisaumlksi pyritaumlaumln maumlaumlritelmaumlauml laajentamalla kaumlsitte-

lemaumlaumln erikoistuvat osiot Klassinen tiedon arvoon perustuva maumlaumlritelmauml koostuu

tiedon luottamuksellisuudesta kaumlytettaumlvyydestauml ja eheydestauml Taumlmauml ei kuitenkaan

vastaa kaikkia nykyaikaisia vaatimuksia Laajennetulla tietoturvallisuuden maumlaumlri-

telmaumlllauml pyritaumlaumln ottamaan huomioon tiedon tuottaja ja omistajan identiteetti sa-

malla pyritaumlaumln kohottamaan laitteistojen ja tieto- ja tietoliikennejaumlrjestelmien arvoa

Oletusarvoisesti pyritaumlaumln turvaamaan arkaluonteinen ja yksityinen tieto (Hakala

Vainio Vuorinen 2006 4-6)

12 Tyoumln tavoite

Taumlmaumln opinnaumlytetyoumln tavoitteena on tuottaa kattava selvitys RFID-

kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturvasta ja mahdollisista ris-

keistauml Lisaumlksi tavoitteena on ettauml opinnaumlytetyoumltauml voidaan kaumlyttaumlauml hyvaumlksi RFID-

tekniikan perusteiden ja sen tietoturvan selvittaumlmisessauml kuluttajille ja henkiloumlille

jotka eivaumlt omaa soveltavan alan koulutusta tai kokemusta

Tavoitteena on selvittaumlauml vastaus kysymykseen RFID-tekniikan tietoturvallisuudesta

ja selvittaumlauml mihin kolmesta loppupaumlaumltelmaumlstauml opinnaumlytetyoumln tutkimustuloksena

saavutaan Kolme todennaumlkoumlistauml loppupaumlaumltelmaumlauml ovat

1 Tietoturva on hyvauml ja tekniikkaa voidaan hyoumldyntaumlauml turvallisesti

ja ilman riskejauml

2 Tietoturva on huono ja tekniikan hyoumldyntaumlmisessauml on riskejauml

3 Tietoturva on huono mutta tilastolliset todennaumlkoumlisyydet ja se-

kundaariset turvaominaisuudet ehkaumlisevaumlt riskien syntymistauml

13(67)

Taumlssauml opinnaumlytetyoumlssauml hyoumldynnetaumlaumln tutkimusmenetelmaumlnauml tiedon hakemista ja

kaumlsittelemistauml asiaan perehtyneistauml julkaisuista ja sivustoista Kaiken keraumltyn tie-

don suhteen on pyritty toimimaan erittaumlin laumlhdekriittisesti arvioimaan kirjoittajan tai

julkaisijan laumlhtoumlkohtia ja mahdollisuuksien mukaan varmentamaan saadut tiedot

useammasta laumlhteestauml

13 Tyoumln rakenne

Opinnaumlytetyouml rakentuu neljaumlstauml paumlaumlosuudesta joilla on jokaisella oma laumlhtoumlkoh-

tansa ja tavoitteensa Paumlaumlkohdat ovat jaumlrjestyksessauml johdanto toiminta tietoturva

ja loppupaumlaumltelmaumlt Kaikki neljauml osuutta aloitetaan perusteiden laumlpikaumlynnillauml ja sel-

vittaumlmisellauml josta siirrytaumlaumln aiheen soveltamiseen yleisemmaumlllauml tasolla Mahdolli-

suuksien mukaan pyritaumlaumln myoumls kaumlsittelemaumlaumln soveltamista yksityiskohtaisem-

missa kohteissa

Ensimmaumlisessauml osuudessa johdannossa esitellaumlaumln opinnaumlytetyoumln laumlhtoumlkohtia

tavoitteita ja rakennetta sekauml kerrotaan lyhyesti RFID-tekniikan historiasta Samal-

la kaumlydaumlaumln yksinkertaisilla termeillauml ja kaumlsitteillauml laumlpi RFIDn NCFn ja laumlhimaksu-

korttien yksikertainen toiminta Lisaumlksi pyritaumlaumln myoumls esittaumlmaumlaumln RFID NCF ja

laumlhimaksukortit siinauml muodossa ettauml naumliden eroavaisuudet ovat selvaumlt

Toisessa osuudessa toiminnassa kaumlsitellaumlaumln RFID-teknologian ja laumlhimaksukort-

tien standardointiin vaikuttavia yhteisoumljauml sekauml esitellaumlaumln RFID-jaumlrjestelmaumln eri

osat ja niiden toiminta Laumlhimaksukortit luetaan kuuluvan RFID-jaumlrjestelmaumlaumln jo-

ten niitauml ei kaumlsitellauml erikseen

Kolmannessa osuudessa tietoturvassa kaumlsitellaumlaumln RFID-jaumlrjestelmien ja laumlhimak-

sukorttien olemassa olevaa tietoturvaa sekauml esitellaumlaumln esimerkkien kautta millaisin

eri tavoin ja laittein jaumlrjestelmaumln tietoturva on murrettu

Neljaumlnnessauml ja viimeisessauml osuudessa loppupaumlaumltelmissauml kaumlsitellaumlaumln RFID-

tekniikan ja laumlhimaksukorttien tietoturvan tilaa ottaen huomioon edellisissauml osuuk-

sissa esitellyt tietoturvan suojaus- ja murtotavat Kaumlsittelyn aiheina ovat myoumls

olemassa olevien laitteistojen tietoturvan parantaminen ja markkinoinnin vaikutus

tietoturvaongelmien ymmaumlrtaumlmiseen

14(67)

14 RFID-tekniikan historia

RFID-tekniikkaa hyoumldyntaumlvaumlt etaumltunnistustekniikat ja laumlhimaksukortit pohjautuvat

teknologialtaan sotilaskaumlyttoumloumln suunniteltuihin ensiouml- ja toisiotutkan keksimiseen

Ensiouml- ja toisiotutka taas puolestaan pohjautuvat useiden vaiheiden kautta saumlhkouml-

magneettisen saumlteily teoreettiseen tutkimukseen

Saumlhkoumlmagneettisten saumlteilyn tutkimus alkoi vuonna 1864 James Clerk Maxwellin

kehittaumlmien yhtaumlloumliden kautta Kyseisillauml Maxwell-yhtaumlloumlillauml todistettiin saumlhkoumlmag-

neettisten saumlteilyn olemassa olo mutta vain teoreettisesti 24 vuotta myoumlhemmin

vuonna 1888 Heinrich Rudolf Hertz onnistui kehittaumlmaumlaumln ja rakentamaan proto-

tyyppilaitteiston ja todistamaan saumlhkoumlmagneettisen saumlteilyn kaumlytaumlnnoumlssauml Hertzin

rakentama laitteisto pystyi laumlhettaumlmaumlaumln ja vastaanottamaan saumlhkoumlmagneettista

saumlteilyauml mikroaaltotaajuudella Myoumlhemmin kansainvaumllisen yksikkoumljaumlrjestelmaumln

mukainen taajuuden yksikkouml nimettiin Hertzin mukaan (Miles Sarma amp Williams

2008 4-5)

Saumlhkoumlmagneettisesta saumlteilystauml alettiin kaumlyttaumlauml myoumls nimitystauml radioaalto joka

myoumlhemmin vakiinnutti asemansa kaumlsitteenauml Hertzin tutkimusten ja prototyyppien

kautta kehitettiin ensimmaumliset ensioumltutkat Ensioumltutka koostuu radiolaumlhettimestauml

jonka laumlhettaumlmistauml radioaalloista ja kohteesta heijastuneista radioaalloista voidaan

matemaattisesti laskea kohteen etaumlisyys ja etenemissuunta Ensioumltutka esiteltiin jo

1900-luvun alussa mutta laitteen tarpeellisuutta ei vielaumlkaumlaumln naumlhty Vuonna 1912

tapahtuneen valtamerilaiva Titanicin suuronnettomuuden jaumllkeen huomattiin en-

sioumltutkan tarpeellisuus meriliikenteessauml ja -pelastuksessa (Shepard 2004 42-44)

Toisen maailmansodan uhka ja lentokoneiden korostunut hyoumldyntaumlminen sotatoi-

missa teki tutkan kehityksen ja kaumlyttoumloumlnoton mahdolliseksi Toisen maailman so-

dan alkaessa vuonna 1939 Yhdysvallat Iso-Britannia Saksa Ranska Neuvosto-

liitto Italia ja Japani olivat onnistuneesti kehittaumlneet ja suurin osa ottanut kaumlyttoumloumln

toimivan tutkajaumlrjestelmaumln Kyseisiauml tutkajaumlrjestelmiauml hyoumldynnettiin lentokoneiden

lisaumlksi sotalaivojen paikannuksessa (Shepard 2004 42-44)

Ensioumltutkajaumlrjestelmaumlssauml havaittiin ongelmaksi omien ja vihollisten lentokoneiden

ja laivojen erottaminen toisistaan Vastaukseksi kehitettiin toisiotutka jonka olen-

15(67)

naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu

maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema

laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-

vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa

Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-

linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-

jaumlrjestelmaumlstauml (Shepard 2004 45-47)

Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-

tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-

poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla

voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-

kettiin tunniste sammutettuun tilaan (Roberti 2005)

Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-

seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-

dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)

Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-

tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-

sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004

49-51)

Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-

le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla

mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-

vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen

valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan

kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista

Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa

hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-

reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-

elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman

hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)

16(67)

1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-

totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-

ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen

vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN

International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID

Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-

teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-

berti 2005)

Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-

hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-

taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID

Centerin korvasi Auto-ID Lab (Roberti 2005)

15 Yksinkertainen toiminnankuvaus

Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti

ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml

RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta

Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-

den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-

tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita

(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi

opinnaumlytetyoumln tunniste-osuudessa

Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-

tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-

juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-

toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln

saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole

omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-

lystauml (Finkenzeller 2003 22-26)

17(67)

Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin

muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-

dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-

denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet

ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet

Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien

avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-

dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-

eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml

esimerkki yksinkertaistetusta lukutapahtumasta

Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])

Taajuusalueet Termi Kaumlyttoumltaajuudet

30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz

3ndash30 MHz HF (High Freqency) 1356 MHz

300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz

245 GHz

18(67)

Kuvio 1 Yksinkertaistettu lukutapahtuma

19(67)

RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja

kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta

ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle

etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2

voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita

Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-

jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-

kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen

Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-

teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu

2432015])

Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista

20(67)

2 TOIMINTA

Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit

sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln

vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-

kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien

tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen

21 Standardit

RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-

sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun

muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-

lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-

telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-

keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-

maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa

jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-

doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden

ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-

suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-

bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-

sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu

2532015])

Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-

global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-

dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-

paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum

(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-

kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi

vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-

timuksia

21(67)

ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml

paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti

kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-

sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-

tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi

elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-

lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller

2003 229)

Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)

Standardi Maumlaumlrittelee

ISO 11784

ISO 11785

ISO 14223

Elaumlinten tunnistuksessa kaumlytettaumlvien

tunnisteiden datasisaumllloumln tiedonsiirron

ja ilmarajapinnan

ISO 10536 49152 MHzn taajuudella ja alle 1 cmn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-

nisteet

ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 18000 Eri taajuudella toimivien tunnisteiden

ilmarajapinnan ja pakolliset komennot

NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-

dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja

maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-

22(67)

tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-

taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)

EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien

ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-

tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-

tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi

maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset

lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu

2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-

masta

22 Tunniste

Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan

tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-

Kuvio 3 Laumlhimaksutapahtuma

23(67)

gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen

tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-

teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena

Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-

nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-

pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)

Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-

le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-

tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-

sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-

reita (Shepard 2004 57-74)

Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin

ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti

toimintaetaumlisyyksiin

Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla

monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-

virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-

saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-

ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-

ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-

timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse

lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin

etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys

(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin

passiivinen tunniste

24(67)

Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])

Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on

niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-

nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-

deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen

vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko

Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)

Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen

virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-

sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja

ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-

sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen

laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-

tems 2008)

25(67)

Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita

jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-

toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-

sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln

tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)

Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-

ty anturi

Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)

Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-

viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa

huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-

ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja

antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin

joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu

2432015])

Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa

reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml

aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)

NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset

RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-

ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa

tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-

26(67)

tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-

tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista

yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler

2012)

RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-

teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-

ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia

vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen

suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin

rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-

nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-

vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on

ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-

leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden

kotelointitapoja

Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)

27(67)

Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)

221 Mikroprosessori

RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-

toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun

vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja

kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja

aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-

141)

Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon

kaumlsittely sen sisaumlisissauml toiminnoissa

1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-

prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn

28(67)

2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-

tu aaltokuvio binaumlaumlridataksi

3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin

ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali

muodossa

4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen

perusteella eteenpaumlin uutta dataa

5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-

dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon

modulointi (TutorialsWeb [Viitattu 2632015])

Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio

222 Muisti

Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-

sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-

rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-

tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi

nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-

tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja

EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-

prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-

29(67)

sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo

(Corum 2005)

ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden

paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai

NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta

RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-

tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-

tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-

tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa

operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot

Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-

dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)

RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri

ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi

muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen

ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon

pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-

kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-

standardien mukainen luokkajako RFID-tunnisteille

Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 0

Passiivinen tunniste jossa muistiin on ker-

ran valmistuksen yhteydessauml kirjoitettu

Voidaan vain lukea

Luokka 1

Passiivinen tunniste jossa muistiin voidaan

kerran kirjoittaa

Voidaan vain lukea

30(67)

Luokka 2 Passiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 3 Puolipassiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-

naisuuksia

Luokka 5

Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-

naisuuksia ja voi keskustella toisten saman

luokan tunnisteiden kanssa

NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana

toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-

peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml

luokkajako NFC-tunnisteille

Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 1

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 96 tavua joka voidaan

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 2

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 48 tavua joka voidaan

31(67)

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 3

Perustuu Sony FeliCa -jaumlrjestelmaumlaumln

Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-

teiston toimesta

Perus muistikapasiteetti on 2 kilotavua

Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa

Sisaumlltaumlauml erikoisominaisuuksia

Luokka 4

Suunniteltu yhteensopivaksi ISO 14443A- ja

B-standardien kanssa

Voidaan valmistajan esiasettaa valmistajan kertaalleen

kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi

tai uudelleen kirjoitettavaksi

Perusmuistikapasiteetti on 32 kilotavua

Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa

23 Lukija

Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa

hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan

kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu

tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-

jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-

tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-

essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle

jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset

jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-

vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)

Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja

hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-

voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-

32(67)

lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-

dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-

316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-

taanottamansa datan

Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja

sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-

taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-

toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston

tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-

sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla

voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-

telmaumlssauml (Finkenzeller 2003 316-317)

Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta

1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-

aallosta moduloidun signaalin

2 Vastuksista ja kondensaattoreista muodostuva Bandpass-

suodatin poistaa vastaanotetusta signaalista liian korkeat ja

matalat taajuudet

3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-

makkuutta vahvistimessa

Kuvio 10 Transponderin datan kaumlsittely

33(67)

4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja

paumlaumlstaumlauml virtaa laumlpi

5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi

joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin

HIGH-tilaan muutoin pinnin on LOW-tilassa

6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-

nauml 1 ja LOW-tilan merkkinauml 0

7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin

sarjana binaumlaumlrimuotoisia merkkejauml

Kuvio 11 RFID-lukijan toiminta

Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-

lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-

noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen

34(67)

jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan

kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-

viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus

Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus

Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-

sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta

taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml

tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-

kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan

lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa

13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-

daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista

35(67)

Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus

Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden

hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-

joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-

oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10

senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-

kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu

2432015])

24 Hallintajaumlrjestelmauml

Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-

telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on

tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-

nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-

teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-

36(67)

maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-

teltua kaumlyttoumlliittymaumlauml

Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa

mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-

tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-

tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan

vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-

lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden

oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-

jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa

tuhota (Finkenzeller 2003 357-359)

NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-

rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma

ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta

jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-

misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln

maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin

kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-

minaalin paikalliseen toimintaan

37(67)

Kuvio 14 Maksukorttien maksutapahtuma

38(67)

25 Tiedonsiirto

Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-

vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja

siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto

ja datarakenne

251 Modulaatio

Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa

moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-

loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin

saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin

tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen

kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla

siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin

modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-

neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-

soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit

Kuvio 15 Amplitudin taajuuden ja jakson esimerkit

39(67)

Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin

ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift

Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-

tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-

us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon

taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon

vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-

lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta

erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson

2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista

Kuvio 16 Modulaatioesimerkkejauml

40(67)

Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta

taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-

virtansa vastaanotettavasta kantoaallosta (Thompson 2008)

NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-

laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-

tiota (Poole [Viitattu 2432015])

252 Tietoliikenteen vuorottelu

Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-

teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full

Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)

Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti

jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on

normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste

ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)

Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen

kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)

Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-

seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-

taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-

saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-

virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista

tietoliikenteen vuorottelutavoista

41(67)

Kuvio 17 Esimerkit erilaisista vuorottelutavoista

253 Signaalin digitaalinen koodaus

Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-

suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta

lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan

ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson

2008)

Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta

tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto

42(67)

pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln

tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan

laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana

Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-

taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-

virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-

koodauksen esimerkki

Kuvio 18 PPC-koodauksen esimerkki

Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-

taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-

sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei

virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-

daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml

Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-

tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)

Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-

ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-

dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-

viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-

taumlauml myoumls edellauml mainittua PPC-koodausta

43(67)

Kuvio 19 Yleisimpien koodaustapojen esimerkit

On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-

poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation

ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-

2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID

-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja

jaumlrjestelmissauml (EPCglobal 2005)

44(67)

254 Datarakenteet

RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta

jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin

maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-

daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-

vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu

datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri

tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja

tilamaumlaumlrien vertaaminen

Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen

Bitti Tilaa

1 2^1 2

2 2^2 4

4 2^4 16

8 2^6 256

16 2^16 65 536

32 2^32 4 294 967 296

64 2^64 18 446 744 073 709 551 601

Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1

bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-

tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-

siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli

65 kilobittiauml (MAINtag 2014)

45(67)

Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-

netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-

ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-

globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai

Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on

suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-

tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal

2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki

Kuvio 20 EPC Gen 2 -rakenne

Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon

tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin

mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas

tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen

26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava

mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista

(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki

46(67)

Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki

NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml

kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-

lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen

arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa

(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne

Kuvio 22 NDEF-viestin rakenne

Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-

vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-

seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-

koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-

dot (EMVCo 2011)

47(67)

3 TIETOTURVA

Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-

ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-

dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-

ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-

tekniikkaan pohjautuva laumlhimaksutekniikka

Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa

tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja

31 Kaumlytettaumlvissauml oleva tietoturva

Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole

ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-

pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-

lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut

(Suprina 2005)

RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-

hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia

kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat

todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen

(IZT Empa amp BSI 2004)

311 Todennus

Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella

pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella

pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp

BSI 2004)

48(67)

Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-

teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on

taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml

huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa

lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)

Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-

van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa

Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-

tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-

koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-

tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT

Empa amp BSI 2004)

Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-

sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon

ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu

vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-

tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on

taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-

tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen

ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus

koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI

2004)

Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii

tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-

ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-

skooppisesti (IZT Empa amp BSI 2004)

Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic

-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)

RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-

reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta

lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-

49(67)

mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT

Empa amp BSI 2004)

312 Salaus

Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-

otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-

lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti

hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-

vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-

ta (IZT Empa amp BSI 2004)

Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-

sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-

sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa

toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)

Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen

aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-

keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus

paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-

kaampi mikroprosessori (IZT Empa amp BSI 2004)

313 Pseudonymisaatio

Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-

kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id

eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa

amp BSI 2004)

Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-

id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja

todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-

manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-

50(67)

hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen

kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-

rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp

BSI 2004)

Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen

Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta

joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-

nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT

Empa amp BSI 2004)

Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-

ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-

nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-

tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset

lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)

314 Lukemisen estaumlminen

Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-

niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta

siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa

helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)

Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-

tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-

tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun

kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti

(Biddle 2012)

32 Tunnisteen luvaton lukeminen

Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja

tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-

51(67)

toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-

turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-

vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt

vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-

taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-

hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai

suojattu (Brown 2013)

Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$

grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen

erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden

avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-

teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)

Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-

lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-

tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-

rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin

(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-

nauml lukijaan

Kuvio 23 Tastic RFID Thief (Brown 2013)

52(67)

33 Tunnisteen murtaminen

Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-

tamista luettavaan muotoon

Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml

on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-

turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-

conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-

den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-

sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-

roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna

1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)

Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-

temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on

kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-

tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-

valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-

taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan

naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa

Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo

vuonna 2007 (Paget 2007)

53(67)

Kuvio 24 125 kHzn murtaminen (Brown 2013)

34 Tunnisteen luvaton kopiointi

Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-

taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti

tunnisteen luvaton kuuntelu ja murtaminen

Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA

2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-

dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen

elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-

soa (Brown 2013)

54(67)

35 Lukulaitteen elektroninen kiertaumlminen

Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen

ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita

Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-

taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln

vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin

osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)

On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa

koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien

paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml

Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko

tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-

tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-

siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen

kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-

laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-

ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-

jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan

Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-

saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml

Frank Zetterin Gecko

55(67)

Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)

36 Laumlhimaksukorttien hyoumldyntaumlminen

Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-

assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan

kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml

laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-

maksukortti (HS 2014)

Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat

pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-

merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-

tin jossa on laumlhimaksuominaisuus (Kalmi 2013)

Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-

sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan

ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-

dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-

56(67)

koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu

3132015]Nordea [Viitattu3132015])

Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-

taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-

jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-

tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-

toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli

laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-

oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka

kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-

seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml

mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-

ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin

rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)

Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-

muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin

samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat

suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven

laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-

men (Schwartz 2006)

Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja

hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-

naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan

suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-

lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml

tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan

laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen

laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-

pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle

matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml

oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-

telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne

57(67)

ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-

laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot

Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)

58(67)

Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)

IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-

taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml

Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi

NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-

viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt

Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)

59(67)

Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on

lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-

minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-

laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt

mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen

mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-

tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-

kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa

kaumlytetty erittaumlin yksinkertainen kela-antenni

Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)

60(67)

4 LOPPUPAumlAumlTELMAumlT

Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa

taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-

seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla

Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-

kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon

Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden

erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi

vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna

on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista

uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-

kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls

laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia

tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-

tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun

edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta

Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on

riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-

tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-

daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin

turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-

vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva

joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-

teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven

avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-

ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon

avaamiseen ilman avainta

Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita

ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun

pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-

massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml

61(67)

asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada

tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin

on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-

aukoista

RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat

kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-

set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien

kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle

laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-

matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa

erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml

pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin

tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-

jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina

kulje kaumlsi kaumldessauml

Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin

vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia

kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml

taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-

juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta

joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman

laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-

koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-

saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-

seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti

ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-

daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml

ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln

turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille

Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-

suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma

mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan

62(67)

turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml

mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin

jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen

kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-

himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-

paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml

koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-

tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-

vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-

daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-

kastamaan tarkemmin

RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-

toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml

on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-

set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin

kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-

vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-

den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti

Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln

mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan

huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei

sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-

korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml

laumlhimaksukortin ja maksuterminaalin vaumllillauml

Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-

hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-

lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-

vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta

taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-

ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu

vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua

63(67)

64(67)

LAumlHTEET

Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download

Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY

Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press

Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill

Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338

Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley

CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html

Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334

Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp

Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards

EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21

NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum

65(67)

Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm

HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag

BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm

CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf

Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications

Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm

Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream

Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster

TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm

Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens

Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa

66(67)

httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf

EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654

Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf

EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf

Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill

MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html

EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf

HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf

NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun

Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564

67(67)

IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile

Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml

Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers

Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools

Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml

Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837

Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf

HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271

Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139

OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3

Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa

68(67)

httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0

Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta

Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0

Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf

Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years

Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60

Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc

Page 8: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien

8(67)

Kaumlytetyt termit ja lyhenteet

ABS Acrylonitrile Butadiene Styrene eli Akryylinitriilibutadiee-

nistyreeni on yleisesti kaumlytetty kestaumlvauml muovilaatu

APDU Application Protocol Data Unit on standardoitu kommuni-

kaatiotapa laumlhimaksukorttin tai maksukorttin ja lukijan vauml-

lillauml

ASCII American Standard Code for Information Interchange on

7-bittinen eli 128 merkkipaikan laajuinen tietokoneiden

merkistouml

ASK Amplitude-Shift Keying eli amplitudimodulaatio on sig-

naalin amplitudin modulointitapa

Bluetooth Bluetooth on avoin standardi laitteiden langattomaan

kommunikointiin laumlhietaumlisyydellauml

DBP Differential-Bi-Phase on koodaustapa jossa binaumlaumlridata

koodataan puolen bitin muutoksilla

EEPROM Electronically Erasable Programmable Read-Only Memo-

ry on haihtumaton puolijohdemuisti joka voidaan uudel-

leen kirjoittaa

EPCglobal Electronic Product Code global on tuotetunnisteiden kaumlyt-

toumlauml ja standardisointia edistaumlvauml organisaatio

FSK Frequency-Shift Keying eli taajuusmodulaatio on signaa-

lin taajuuden modulointitapa

Gen 2 Generation 2 on laitteiston tai ohjelmiston toinen sukupol-

vi

HF High Frequency on radiotaajuusalue vaumllillauml 3ndash30 MHz

9(67)

IBM International Business Machines Corporation on yhdys-

valloissa perustettu kansainvaumllinen tietotekniikka- ja kon-

sultointiyhtiouml

IEC International Electrotechnical Commission on kansainvauml-

linen saumlhkoumlalan standardointiorganisaatio

IFF Identification Friend or Foe eli omakonetunniste on ra-

diosignaali jonka perusteella toiset lentokoneet ja ilma-

valvonta tunnistavat lentokoneen

ISO International Organization for Standardization on kansain-

vaumllinen standardisoimisjaumlrjestouml

LF Low Frequency on radiotaajuusalue vaumllillauml 30ndash300 kHz

Laumlhimaksukortti NFC-tekniikkaa hyoumldyntaumlvauml kontaktiton maksukortti

NDEF NFC Data Exchange Format on NFC Forumin tukemien

laitteiden tiedonsiirtorakenne

NFC Forum Near Field Communication Forum on Nokian Phillipsin ja

Sonyn perustama NFCn standardointia kehitystauml ja kaumlyt-

toumloumlnottoa edistaumlvauml organisaatio

NFC Near Field Communication on RFID-tekniikkaa hyoumldyntauml-

vauml tapa laitteiden tunnistukseen ja tiedonsiirtoon hyvin ly-

hyille etaumlisyyksille

NRZ Non-Return-to-Zero on koodaustapa jossa ei palata mis-

saumlaumln vaiheessa perustilaan

OOK OnOff Keying eli paumlaumlllepoismodulaatio on signaalin lauml-

hetyksen keskeytystauml hyoumldyntaumlvauml modulointitapa

PIN Personal Identification Number eli tunnusluku on sa-

lasanana kaumlytettaumlvauml luku jolla voidaan tunnistautua jaumlr-

jestelmaumlaumln

10(67)

PPC Pulse-Pause Coding on datan koodaustapa lukijalta tun-

nisteelle jossa binaumlaumlridata koodataan lyhyillauml pulsseilla

PSK Phase-Shift Keying eli vaihemodulaatio on signaalin vai-

heen modulointitapa

RFID Radio Frequency IDentification eli radiotaajuinen etaumltun-

nistus on menetelmauml tiedon etaumllukuun ja -tallentamiseen

kaumlyttaumlen RFID-tunnisteita

ROM Read Only Memory on mikroprosessoria kaumlyttaumlvaumln lait-

teen pysyvaumlismuisti johon ei voi tehdauml muutoksia nor-

maalikaumlytoumln aikana

SIM Subscriber Identity Module on aumllykortti jota kaumlytetaumlaumln

paumlaumlsaumlaumlntoumlisesti matkapuhelinliittymaumln tilaajan yksiloumlllisen

asiakasavaimen tietoturvalliseen tallentamiseen

SNDEF Short NFC Data Exchange Format on NDEFn pohjautuva

lyhennetty tiedonsiirtorakenne

UHF Ultra High Frequency on radiotaajuusalue vaumllillauml 03ndash3

GHz

11(67)

1 JOHDANTO

11 Tyoumln tausta

RFID-tekniikkaan pohjautuvien kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien

naumlkyvauml hyoumldyntaumlminen on lisaumlaumlntynyt naumlkyvaumlsti viimeisen vuosikymmenen aikana

Kulunvalvontajaumlrjestelmien hyoumldyntaumlminen on yleistynyt oppilaitoksissa kaupois-

sa yrityksissauml ja julkishallinnon kohteissa kuten sairaaloissa terveyskeskuksissa

poliisi- ja paloasemissa Useissa etaumllukujaumlrjestelmien kohteissa RFID-tekniikkaa

hyoumldyntaumlmaumlllauml vaumllitetaumlaumln yksityistauml tai yleisen turvallisuuden kannalta taumlrkeaumlauml tie-

toa Arkaluonteista ja yksityistauml tietoa voivat olla esimerkiksi kulunvalvontajaumlrjes-

telmien tunnistekoodit suojattuihin kohteisiin tai maksukorteilta loumlytyvaumlt kortti- ja

kaumlyttaumljaumltiedot Logistiikan tarpeisiin pohjautuvaa RFID-tekniikkaa hyoumldynnetaumlaumln

erilaisissa turvalaitesovelluksissa paikallisliikenteen matkakorteissa e-passeissa

laumlhimaksukorteissa sekauml monissa muissa erilaisissa sovelluksissa Erityistauml huo-

miota ovat saaneet edellauml mainitut laumlhimaksukortit joilla pyritaumlaumln tarjoamaan uu-

dempi nopeampi ja ennen kaikkea turvallisempi tapa suorittaa paumlivittaumlisiauml ostoksia

ja hankintoja

RFID-tekniikan hyoumldyntaumlminen passeissa ja erilaisissa maksukorteissa on heraumlt-

taumlnyt kuluttajissa mielenkiintoa RFID-tekniikan tietoturvaa kohtaan Laitteistojen

valmistajat ja palveluiden tarjoajat ovat vakuutelleet laitteistojen turvallisuutta ja

luotettavuutta Vuonna 2011 Suomen Eduskunnan tulevaisuusvaliokunnan julkai-

sussa todetaan ettauml kulunvalvonnassa kaumlytettyjauml RFID-tunnisteita ei ole pystytty

kopioimaan Julkaisussa todettiin myoumls kuinka haumlmmaumlstyttaumlvaumln vaumlhaumlistauml tunnis-

teiden vaumlaumlrinkaumlyttouml on verrattuna siihen kuinka paljon tunnisteita on jo kaumlytetty

(Seppauml 2011)

Vuoteen 2011 mennessauml oli kuitenkin jo esitelty useita eri tapoja erilaisten RFID-

tekniikkaan pohjautuvien tunnisteiden luvattomaan kopiointiin ja hyoumldyntaumlmiseen

Taumlstauml voidaan paumlaumltellauml ettauml RFID-tekniikan yleistyessauml ja kasvaessa erilaiset or-

ganisaatiot aina valtiollisista kaupallisiin eivaumlt aina ole selvillauml mikauml on tietyn teknii-

kan tai laitteiston todellinen tietoturva Tieto RFID-tekniikan tietoturvaongelmista ei

myoumlskaumlaumln aina saavu kuluttajien tietoisuuteen ja ainoaksi tiedontarjoajaksi jaumlaumlvaumlt

12(67)

laitteistoja myyvaumlt tai hyoumldyntaumlvaumlt osapuolet Taumlstauml johtuen tietoturvaongelmia

kaumlsittelevauml tieto muuttuu huomattavasti riippuen laumlhteestauml ja on usein puutteellista

joten on taumlrkeaumlauml pystyauml muodostamaan yhtenaumlinen ja kattava kuvaus erilaisten

kaumlytoumlssauml olevien RFID-jaumlrjestelmien todellisesta tietoturvasta ja mahdollisista ris-

keistauml

RFID-kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturva koostuu samoista

osista kuin klassinen tietoturva lisaumlksi pyritaumlaumln maumlaumlritelmaumlauml laajentamalla kaumlsitte-

lemaumlaumln erikoistuvat osiot Klassinen tiedon arvoon perustuva maumlaumlritelmauml koostuu

tiedon luottamuksellisuudesta kaumlytettaumlvyydestauml ja eheydestauml Taumlmauml ei kuitenkaan

vastaa kaikkia nykyaikaisia vaatimuksia Laajennetulla tietoturvallisuuden maumlaumlri-

telmaumlllauml pyritaumlaumln ottamaan huomioon tiedon tuottaja ja omistajan identiteetti sa-

malla pyritaumlaumln kohottamaan laitteistojen ja tieto- ja tietoliikennejaumlrjestelmien arvoa

Oletusarvoisesti pyritaumlaumln turvaamaan arkaluonteinen ja yksityinen tieto (Hakala

Vainio Vuorinen 2006 4-6)

12 Tyoumln tavoite

Taumlmaumln opinnaumlytetyoumln tavoitteena on tuottaa kattava selvitys RFID-

kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturvasta ja mahdollisista ris-

keistauml Lisaumlksi tavoitteena on ettauml opinnaumlytetyoumltauml voidaan kaumlyttaumlauml hyvaumlksi RFID-

tekniikan perusteiden ja sen tietoturvan selvittaumlmisessauml kuluttajille ja henkiloumlille

jotka eivaumlt omaa soveltavan alan koulutusta tai kokemusta

Tavoitteena on selvittaumlauml vastaus kysymykseen RFID-tekniikan tietoturvallisuudesta

ja selvittaumlauml mihin kolmesta loppupaumlaumltelmaumlstauml opinnaumlytetyoumln tutkimustuloksena

saavutaan Kolme todennaumlkoumlistauml loppupaumlaumltelmaumlauml ovat

1 Tietoturva on hyvauml ja tekniikkaa voidaan hyoumldyntaumlauml turvallisesti

ja ilman riskejauml

2 Tietoturva on huono ja tekniikan hyoumldyntaumlmisessauml on riskejauml

3 Tietoturva on huono mutta tilastolliset todennaumlkoumlisyydet ja se-

kundaariset turvaominaisuudet ehkaumlisevaumlt riskien syntymistauml

13(67)

Taumlssauml opinnaumlytetyoumlssauml hyoumldynnetaumlaumln tutkimusmenetelmaumlnauml tiedon hakemista ja

kaumlsittelemistauml asiaan perehtyneistauml julkaisuista ja sivustoista Kaiken keraumltyn tie-

don suhteen on pyritty toimimaan erittaumlin laumlhdekriittisesti arvioimaan kirjoittajan tai

julkaisijan laumlhtoumlkohtia ja mahdollisuuksien mukaan varmentamaan saadut tiedot

useammasta laumlhteestauml

13 Tyoumln rakenne

Opinnaumlytetyouml rakentuu neljaumlstauml paumlaumlosuudesta joilla on jokaisella oma laumlhtoumlkoh-

tansa ja tavoitteensa Paumlaumlkohdat ovat jaumlrjestyksessauml johdanto toiminta tietoturva

ja loppupaumlaumltelmaumlt Kaikki neljauml osuutta aloitetaan perusteiden laumlpikaumlynnillauml ja sel-

vittaumlmisellauml josta siirrytaumlaumln aiheen soveltamiseen yleisemmaumlllauml tasolla Mahdolli-

suuksien mukaan pyritaumlaumln myoumls kaumlsittelemaumlaumln soveltamista yksityiskohtaisem-

missa kohteissa

Ensimmaumlisessauml osuudessa johdannossa esitellaumlaumln opinnaumlytetyoumln laumlhtoumlkohtia

tavoitteita ja rakennetta sekauml kerrotaan lyhyesti RFID-tekniikan historiasta Samal-

la kaumlydaumlaumln yksinkertaisilla termeillauml ja kaumlsitteillauml laumlpi RFIDn NCFn ja laumlhimaksu-

korttien yksikertainen toiminta Lisaumlksi pyritaumlaumln myoumls esittaumlmaumlaumln RFID NCF ja

laumlhimaksukortit siinauml muodossa ettauml naumliden eroavaisuudet ovat selvaumlt

Toisessa osuudessa toiminnassa kaumlsitellaumlaumln RFID-teknologian ja laumlhimaksukort-

tien standardointiin vaikuttavia yhteisoumljauml sekauml esitellaumlaumln RFID-jaumlrjestelmaumln eri

osat ja niiden toiminta Laumlhimaksukortit luetaan kuuluvan RFID-jaumlrjestelmaumlaumln jo-

ten niitauml ei kaumlsitellauml erikseen

Kolmannessa osuudessa tietoturvassa kaumlsitellaumlaumln RFID-jaumlrjestelmien ja laumlhimak-

sukorttien olemassa olevaa tietoturvaa sekauml esitellaumlaumln esimerkkien kautta millaisin

eri tavoin ja laittein jaumlrjestelmaumln tietoturva on murrettu

Neljaumlnnessauml ja viimeisessauml osuudessa loppupaumlaumltelmissauml kaumlsitellaumlaumln RFID-

tekniikan ja laumlhimaksukorttien tietoturvan tilaa ottaen huomioon edellisissauml osuuk-

sissa esitellyt tietoturvan suojaus- ja murtotavat Kaumlsittelyn aiheina ovat myoumls

olemassa olevien laitteistojen tietoturvan parantaminen ja markkinoinnin vaikutus

tietoturvaongelmien ymmaumlrtaumlmiseen

14(67)

14 RFID-tekniikan historia

RFID-tekniikkaa hyoumldyntaumlvaumlt etaumltunnistustekniikat ja laumlhimaksukortit pohjautuvat

teknologialtaan sotilaskaumlyttoumloumln suunniteltuihin ensiouml- ja toisiotutkan keksimiseen

Ensiouml- ja toisiotutka taas puolestaan pohjautuvat useiden vaiheiden kautta saumlhkouml-

magneettisen saumlteily teoreettiseen tutkimukseen

Saumlhkoumlmagneettisten saumlteilyn tutkimus alkoi vuonna 1864 James Clerk Maxwellin

kehittaumlmien yhtaumlloumliden kautta Kyseisillauml Maxwell-yhtaumlloumlillauml todistettiin saumlhkoumlmag-

neettisten saumlteilyn olemassa olo mutta vain teoreettisesti 24 vuotta myoumlhemmin

vuonna 1888 Heinrich Rudolf Hertz onnistui kehittaumlmaumlaumln ja rakentamaan proto-

tyyppilaitteiston ja todistamaan saumlhkoumlmagneettisen saumlteilyn kaumlytaumlnnoumlssauml Hertzin

rakentama laitteisto pystyi laumlhettaumlmaumlaumln ja vastaanottamaan saumlhkoumlmagneettista

saumlteilyauml mikroaaltotaajuudella Myoumlhemmin kansainvaumllisen yksikkoumljaumlrjestelmaumln

mukainen taajuuden yksikkouml nimettiin Hertzin mukaan (Miles Sarma amp Williams

2008 4-5)

Saumlhkoumlmagneettisesta saumlteilystauml alettiin kaumlyttaumlauml myoumls nimitystauml radioaalto joka

myoumlhemmin vakiinnutti asemansa kaumlsitteenauml Hertzin tutkimusten ja prototyyppien

kautta kehitettiin ensimmaumliset ensioumltutkat Ensioumltutka koostuu radiolaumlhettimestauml

jonka laumlhettaumlmistauml radioaalloista ja kohteesta heijastuneista radioaalloista voidaan

matemaattisesti laskea kohteen etaumlisyys ja etenemissuunta Ensioumltutka esiteltiin jo

1900-luvun alussa mutta laitteen tarpeellisuutta ei vielaumlkaumlaumln naumlhty Vuonna 1912

tapahtuneen valtamerilaiva Titanicin suuronnettomuuden jaumllkeen huomattiin en-

sioumltutkan tarpeellisuus meriliikenteessauml ja -pelastuksessa (Shepard 2004 42-44)

Toisen maailmansodan uhka ja lentokoneiden korostunut hyoumldyntaumlminen sotatoi-

missa teki tutkan kehityksen ja kaumlyttoumloumlnoton mahdolliseksi Toisen maailman so-

dan alkaessa vuonna 1939 Yhdysvallat Iso-Britannia Saksa Ranska Neuvosto-

liitto Italia ja Japani olivat onnistuneesti kehittaumlneet ja suurin osa ottanut kaumlyttoumloumln

toimivan tutkajaumlrjestelmaumln Kyseisiauml tutkajaumlrjestelmiauml hyoumldynnettiin lentokoneiden

lisaumlksi sotalaivojen paikannuksessa (Shepard 2004 42-44)

Ensioumltutkajaumlrjestelmaumlssauml havaittiin ongelmaksi omien ja vihollisten lentokoneiden

ja laivojen erottaminen toisistaan Vastaukseksi kehitettiin toisiotutka jonka olen-

15(67)

naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu

maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema

laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-

vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa

Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-

linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-

jaumlrjestelmaumlstauml (Shepard 2004 45-47)

Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-

tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-

poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla

voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-

kettiin tunniste sammutettuun tilaan (Roberti 2005)

Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-

seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-

dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)

Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-

tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-

sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004

49-51)

Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-

le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla

mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-

vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen

valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan

kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista

Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa

hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-

reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-

elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman

hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)

16(67)

1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-

totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-

ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen

vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN

International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID

Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-

teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-

berti 2005)

Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-

hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-

taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID

Centerin korvasi Auto-ID Lab (Roberti 2005)

15 Yksinkertainen toiminnankuvaus

Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti

ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml

RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta

Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-

den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-

tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita

(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi

opinnaumlytetyoumln tunniste-osuudessa

Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-

tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-

juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-

toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln

saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole

omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-

lystauml (Finkenzeller 2003 22-26)

17(67)

Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin

muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-

dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-

denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet

ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet

Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien

avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-

dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-

eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml

esimerkki yksinkertaistetusta lukutapahtumasta

Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])

Taajuusalueet Termi Kaumlyttoumltaajuudet

30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz

3ndash30 MHz HF (High Freqency) 1356 MHz

300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz

245 GHz

18(67)

Kuvio 1 Yksinkertaistettu lukutapahtuma

19(67)

RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja

kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta

ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle

etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2

voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita

Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-

jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-

kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen

Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-

teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu

2432015])

Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista

20(67)

2 TOIMINTA

Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit

sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln

vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-

kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien

tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen

21 Standardit

RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-

sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun

muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-

lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-

telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-

keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-

maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa

jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-

doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden

ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-

suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-

bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-

sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu

2532015])

Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-

global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-

dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-

paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum

(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-

kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi

vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-

timuksia

21(67)

ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml

paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti

kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-

sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-

tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi

elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-

lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller

2003 229)

Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)

Standardi Maumlaumlrittelee

ISO 11784

ISO 11785

ISO 14223

Elaumlinten tunnistuksessa kaumlytettaumlvien

tunnisteiden datasisaumllloumln tiedonsiirron

ja ilmarajapinnan

ISO 10536 49152 MHzn taajuudella ja alle 1 cmn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-

nisteet

ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 18000 Eri taajuudella toimivien tunnisteiden

ilmarajapinnan ja pakolliset komennot

NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-

dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja

maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-

22(67)

tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-

taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)

EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien

ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-

tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-

tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi

maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset

lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu

2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-

masta

22 Tunniste

Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan

tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-

Kuvio 3 Laumlhimaksutapahtuma

23(67)

gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen

tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-

teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena

Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-

nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-

pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)

Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-

le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-

tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-

sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-

reita (Shepard 2004 57-74)

Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin

ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti

toimintaetaumlisyyksiin

Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla

monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-

virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-

saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-

ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-

ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-

timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse

lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin

etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys

(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin

passiivinen tunniste

24(67)

Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])

Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on

niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-

nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-

deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen

vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko

Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)

Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen

virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-

sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja

ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-

sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen

laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-

tems 2008)

25(67)

Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita

jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-

toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-

sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln

tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)

Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-

ty anturi

Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)

Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-

viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa

huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-

ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja

antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin

joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu

2432015])

Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa

reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml

aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)

NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset

RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-

ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa

tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-

26(67)

tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-

tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista

yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler

2012)

RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-

teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-

ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia

vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen

suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin

rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-

nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-

vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on

ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-

leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden

kotelointitapoja

Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)

27(67)

Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)

221 Mikroprosessori

RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-

toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun

vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja

kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja

aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-

141)

Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon

kaumlsittely sen sisaumlisissauml toiminnoissa

1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-

prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn

28(67)

2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-

tu aaltokuvio binaumlaumlridataksi

3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin

ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali

muodossa

4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen

perusteella eteenpaumlin uutta dataa

5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-

dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon

modulointi (TutorialsWeb [Viitattu 2632015])

Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio

222 Muisti

Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-

sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-

rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-

tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi

nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-

tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja

EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-

prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-

29(67)

sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo

(Corum 2005)

ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden

paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai

NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta

RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-

tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-

tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-

tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa

operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot

Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-

dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)

RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri

ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi

muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen

ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon

pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-

kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-

standardien mukainen luokkajako RFID-tunnisteille

Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 0

Passiivinen tunniste jossa muistiin on ker-

ran valmistuksen yhteydessauml kirjoitettu

Voidaan vain lukea

Luokka 1

Passiivinen tunniste jossa muistiin voidaan

kerran kirjoittaa

Voidaan vain lukea

30(67)

Luokka 2 Passiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 3 Puolipassiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-

naisuuksia

Luokka 5

Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-

naisuuksia ja voi keskustella toisten saman

luokan tunnisteiden kanssa

NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana

toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-

peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml

luokkajako NFC-tunnisteille

Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 1

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 96 tavua joka voidaan

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 2

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 48 tavua joka voidaan

31(67)

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 3

Perustuu Sony FeliCa -jaumlrjestelmaumlaumln

Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-

teiston toimesta

Perus muistikapasiteetti on 2 kilotavua

Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa

Sisaumlltaumlauml erikoisominaisuuksia

Luokka 4

Suunniteltu yhteensopivaksi ISO 14443A- ja

B-standardien kanssa

Voidaan valmistajan esiasettaa valmistajan kertaalleen

kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi

tai uudelleen kirjoitettavaksi

Perusmuistikapasiteetti on 32 kilotavua

Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa

23 Lukija

Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa

hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan

kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu

tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-

jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-

tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-

essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle

jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset

jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-

vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)

Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja

hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-

voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-

32(67)

lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-

dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-

316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-

taanottamansa datan

Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja

sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-

taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-

toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston

tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-

sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla

voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-

telmaumlssauml (Finkenzeller 2003 316-317)

Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta

1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-

aallosta moduloidun signaalin

2 Vastuksista ja kondensaattoreista muodostuva Bandpass-

suodatin poistaa vastaanotetusta signaalista liian korkeat ja

matalat taajuudet

3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-

makkuutta vahvistimessa

Kuvio 10 Transponderin datan kaumlsittely

33(67)

4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja

paumlaumlstaumlauml virtaa laumlpi

5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi

joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin

HIGH-tilaan muutoin pinnin on LOW-tilassa

6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-

nauml 1 ja LOW-tilan merkkinauml 0

7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin

sarjana binaumlaumlrimuotoisia merkkejauml

Kuvio 11 RFID-lukijan toiminta

Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-

lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-

noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen

34(67)

jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan

kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-

viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus

Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus

Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-

sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta

taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml

tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-

kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan

lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa

13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-

daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista

35(67)

Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus

Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden

hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-

joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-

oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10

senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-

kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu

2432015])

24 Hallintajaumlrjestelmauml

Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-

telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on

tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-

nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-

teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-

36(67)

maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-

teltua kaumlyttoumlliittymaumlauml

Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa

mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-

tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-

tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan

vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-

lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden

oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-

jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa

tuhota (Finkenzeller 2003 357-359)

NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-

rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma

ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta

jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-

misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln

maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin

kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-

minaalin paikalliseen toimintaan

37(67)

Kuvio 14 Maksukorttien maksutapahtuma

38(67)

25 Tiedonsiirto

Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-

vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja

siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto

ja datarakenne

251 Modulaatio

Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa

moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-

loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin

saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin

tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen

kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla

siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin

modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-

neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-

soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit

Kuvio 15 Amplitudin taajuuden ja jakson esimerkit

39(67)

Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin

ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift

Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-

tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-

us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon

taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon

vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-

lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta

erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson

2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista

Kuvio 16 Modulaatioesimerkkejauml

40(67)

Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta

taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-

virtansa vastaanotettavasta kantoaallosta (Thompson 2008)

NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-

laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-

tiota (Poole [Viitattu 2432015])

252 Tietoliikenteen vuorottelu

Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-

teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full

Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)

Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti

jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on

normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste

ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)

Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen

kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)

Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-

seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-

taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-

saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-

virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista

tietoliikenteen vuorottelutavoista

41(67)

Kuvio 17 Esimerkit erilaisista vuorottelutavoista

253 Signaalin digitaalinen koodaus

Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-

suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta

lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan

ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson

2008)

Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta

tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto

42(67)

pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln

tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan

laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana

Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-

taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-

virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-

koodauksen esimerkki

Kuvio 18 PPC-koodauksen esimerkki

Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-

taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-

sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei

virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-

daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml

Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-

tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)

Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-

ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-

dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-

viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-

taumlauml myoumls edellauml mainittua PPC-koodausta

43(67)

Kuvio 19 Yleisimpien koodaustapojen esimerkit

On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-

poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation

ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-

2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID

-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja

jaumlrjestelmissauml (EPCglobal 2005)

44(67)

254 Datarakenteet

RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta

jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin

maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-

daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-

vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu

datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri

tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja

tilamaumlaumlrien vertaaminen

Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen

Bitti Tilaa

1 2^1 2

2 2^2 4

4 2^4 16

8 2^6 256

16 2^16 65 536

32 2^32 4 294 967 296

64 2^64 18 446 744 073 709 551 601

Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1

bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-

tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-

siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli

65 kilobittiauml (MAINtag 2014)

45(67)

Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-

netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-

ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-

globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai

Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on

suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-

tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal

2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki

Kuvio 20 EPC Gen 2 -rakenne

Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon

tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin

mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas

tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen

26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava

mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista

(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki

46(67)

Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki

NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml

kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-

lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen

arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa

(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne

Kuvio 22 NDEF-viestin rakenne

Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-

vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-

seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-

koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-

dot (EMVCo 2011)

47(67)

3 TIETOTURVA

Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-

ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-

dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-

ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-

tekniikkaan pohjautuva laumlhimaksutekniikka

Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa

tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja

31 Kaumlytettaumlvissauml oleva tietoturva

Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole

ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-

pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-

lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut

(Suprina 2005)

RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-

hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia

kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat

todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen

(IZT Empa amp BSI 2004)

311 Todennus

Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella

pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella

pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp

BSI 2004)

48(67)

Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-

teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on

taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml

huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa

lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)

Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-

van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa

Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-

tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-

koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-

tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT

Empa amp BSI 2004)

Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-

sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon

ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu

vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-

tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on

taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-

tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen

ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus

koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI

2004)

Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii

tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-

ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-

skooppisesti (IZT Empa amp BSI 2004)

Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic

-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)

RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-

reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta

lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-

49(67)

mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT

Empa amp BSI 2004)

312 Salaus

Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-

otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-

lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti

hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-

vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-

ta (IZT Empa amp BSI 2004)

Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-

sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-

sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa

toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)

Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen

aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-

keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus

paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-

kaampi mikroprosessori (IZT Empa amp BSI 2004)

313 Pseudonymisaatio

Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-

kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id

eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa

amp BSI 2004)

Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-

id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja

todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-

manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-

50(67)

hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen

kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-

rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp

BSI 2004)

Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen

Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta

joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-

nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT

Empa amp BSI 2004)

Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-

ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-

nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-

tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset

lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)

314 Lukemisen estaumlminen

Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-

niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta

siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa

helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)

Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-

tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-

tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun

kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti

(Biddle 2012)

32 Tunnisteen luvaton lukeminen

Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja

tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-

51(67)

toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-

turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-

vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt

vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-

taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-

hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai

suojattu (Brown 2013)

Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$

grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen

erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden

avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-

teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)

Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-

lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-

tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-

rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin

(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-

nauml lukijaan

Kuvio 23 Tastic RFID Thief (Brown 2013)

52(67)

33 Tunnisteen murtaminen

Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-

tamista luettavaan muotoon

Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml

on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-

turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-

conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-

den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-

sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-

roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna

1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)

Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-

temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on

kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-

tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-

valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-

taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan

naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa

Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo

vuonna 2007 (Paget 2007)

53(67)

Kuvio 24 125 kHzn murtaminen (Brown 2013)

34 Tunnisteen luvaton kopiointi

Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-

taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti

tunnisteen luvaton kuuntelu ja murtaminen

Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA

2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-

dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen

elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-

soa (Brown 2013)

54(67)

35 Lukulaitteen elektroninen kiertaumlminen

Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen

ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita

Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-

taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln

vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin

osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)

On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa

koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien

paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml

Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko

tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-

tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-

siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen

kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-

laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-

ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-

jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan

Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-

saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml

Frank Zetterin Gecko

55(67)

Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)

36 Laumlhimaksukorttien hyoumldyntaumlminen

Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-

assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan

kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml

laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-

maksukortti (HS 2014)

Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat

pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-

merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-

tin jossa on laumlhimaksuominaisuus (Kalmi 2013)

Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-

sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan

ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-

dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-

56(67)

koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu

3132015]Nordea [Viitattu3132015])

Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-

taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-

jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-

tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-

toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli

laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-

oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka

kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-

seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml

mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-

ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin

rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)

Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-

muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin

samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat

suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven

laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-

men (Schwartz 2006)

Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja

hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-

naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan

suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-

lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml

tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan

laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen

laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-

pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle

matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml

oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-

telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne

57(67)

ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-

laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot

Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)

58(67)

Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)

IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-

taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml

Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi

NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-

viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt

Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)

59(67)

Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on

lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-

minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-

laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt

mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen

mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-

tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-

kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa

kaumlytetty erittaumlin yksinkertainen kela-antenni

Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)

60(67)

4 LOPPUPAumlAumlTELMAumlT

Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa

taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-

seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla

Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-

kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon

Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden

erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi

vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna

on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista

uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-

kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls

laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia

tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-

tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun

edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta

Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on

riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-

tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-

daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin

turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-

vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva

joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-

teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven

avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-

ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon

avaamiseen ilman avainta

Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita

ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun

pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-

massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml

61(67)

asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada

tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin

on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-

aukoista

RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat

kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-

set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien

kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle

laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-

matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa

erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml

pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin

tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-

jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina

kulje kaumlsi kaumldessauml

Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin

vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia

kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml

taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-

juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta

joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman

laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-

koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-

saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-

seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti

ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-

daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml

ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln

turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille

Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-

suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma

mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan

62(67)

turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml

mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin

jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen

kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-

himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-

paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml

koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-

tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-

vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-

daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-

kastamaan tarkemmin

RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-

toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml

on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-

set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin

kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-

vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-

den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti

Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln

mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan

huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei

sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-

korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml

laumlhimaksukortin ja maksuterminaalin vaumllillauml

Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-

hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-

lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-

vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta

taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-

ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu

vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua

63(67)

64(67)

LAumlHTEET

Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download

Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY

Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press

Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill

Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338

Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley

CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html

Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334

Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp

Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards

EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21

NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum

65(67)

Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm

HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag

BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm

CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf

Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications

Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm

Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream

Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster

TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm

Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens

Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa

66(67)

httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf

EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654

Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf

EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf

Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill

MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html

EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf

HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf

NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun

Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564

67(67)

IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile

Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml

Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers

Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools

Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml

Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837

Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf

HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271

Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139

OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3

Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa

68(67)

httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0

Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta

Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0

Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf

Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years

Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60

Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc

Page 9: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien

9(67)

IBM International Business Machines Corporation on yhdys-

valloissa perustettu kansainvaumllinen tietotekniikka- ja kon-

sultointiyhtiouml

IEC International Electrotechnical Commission on kansainvauml-

linen saumlhkoumlalan standardointiorganisaatio

IFF Identification Friend or Foe eli omakonetunniste on ra-

diosignaali jonka perusteella toiset lentokoneet ja ilma-

valvonta tunnistavat lentokoneen

ISO International Organization for Standardization on kansain-

vaumllinen standardisoimisjaumlrjestouml

LF Low Frequency on radiotaajuusalue vaumllillauml 30ndash300 kHz

Laumlhimaksukortti NFC-tekniikkaa hyoumldyntaumlvauml kontaktiton maksukortti

NDEF NFC Data Exchange Format on NFC Forumin tukemien

laitteiden tiedonsiirtorakenne

NFC Forum Near Field Communication Forum on Nokian Phillipsin ja

Sonyn perustama NFCn standardointia kehitystauml ja kaumlyt-

toumloumlnottoa edistaumlvauml organisaatio

NFC Near Field Communication on RFID-tekniikkaa hyoumldyntauml-

vauml tapa laitteiden tunnistukseen ja tiedonsiirtoon hyvin ly-

hyille etaumlisyyksille

NRZ Non-Return-to-Zero on koodaustapa jossa ei palata mis-

saumlaumln vaiheessa perustilaan

OOK OnOff Keying eli paumlaumlllepoismodulaatio on signaalin lauml-

hetyksen keskeytystauml hyoumldyntaumlvauml modulointitapa

PIN Personal Identification Number eli tunnusluku on sa-

lasanana kaumlytettaumlvauml luku jolla voidaan tunnistautua jaumlr-

jestelmaumlaumln

10(67)

PPC Pulse-Pause Coding on datan koodaustapa lukijalta tun-

nisteelle jossa binaumlaumlridata koodataan lyhyillauml pulsseilla

PSK Phase-Shift Keying eli vaihemodulaatio on signaalin vai-

heen modulointitapa

RFID Radio Frequency IDentification eli radiotaajuinen etaumltun-

nistus on menetelmauml tiedon etaumllukuun ja -tallentamiseen

kaumlyttaumlen RFID-tunnisteita

ROM Read Only Memory on mikroprosessoria kaumlyttaumlvaumln lait-

teen pysyvaumlismuisti johon ei voi tehdauml muutoksia nor-

maalikaumlytoumln aikana

SIM Subscriber Identity Module on aumllykortti jota kaumlytetaumlaumln

paumlaumlsaumlaumlntoumlisesti matkapuhelinliittymaumln tilaajan yksiloumlllisen

asiakasavaimen tietoturvalliseen tallentamiseen

SNDEF Short NFC Data Exchange Format on NDEFn pohjautuva

lyhennetty tiedonsiirtorakenne

UHF Ultra High Frequency on radiotaajuusalue vaumllillauml 03ndash3

GHz

11(67)

1 JOHDANTO

11 Tyoumln tausta

RFID-tekniikkaan pohjautuvien kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien

naumlkyvauml hyoumldyntaumlminen on lisaumlaumlntynyt naumlkyvaumlsti viimeisen vuosikymmenen aikana

Kulunvalvontajaumlrjestelmien hyoumldyntaumlminen on yleistynyt oppilaitoksissa kaupois-

sa yrityksissauml ja julkishallinnon kohteissa kuten sairaaloissa terveyskeskuksissa

poliisi- ja paloasemissa Useissa etaumllukujaumlrjestelmien kohteissa RFID-tekniikkaa

hyoumldyntaumlmaumlllauml vaumllitetaumlaumln yksityistauml tai yleisen turvallisuuden kannalta taumlrkeaumlauml tie-

toa Arkaluonteista ja yksityistauml tietoa voivat olla esimerkiksi kulunvalvontajaumlrjes-

telmien tunnistekoodit suojattuihin kohteisiin tai maksukorteilta loumlytyvaumlt kortti- ja

kaumlyttaumljaumltiedot Logistiikan tarpeisiin pohjautuvaa RFID-tekniikkaa hyoumldynnetaumlaumln

erilaisissa turvalaitesovelluksissa paikallisliikenteen matkakorteissa e-passeissa

laumlhimaksukorteissa sekauml monissa muissa erilaisissa sovelluksissa Erityistauml huo-

miota ovat saaneet edellauml mainitut laumlhimaksukortit joilla pyritaumlaumln tarjoamaan uu-

dempi nopeampi ja ennen kaikkea turvallisempi tapa suorittaa paumlivittaumlisiauml ostoksia

ja hankintoja

RFID-tekniikan hyoumldyntaumlminen passeissa ja erilaisissa maksukorteissa on heraumlt-

taumlnyt kuluttajissa mielenkiintoa RFID-tekniikan tietoturvaa kohtaan Laitteistojen

valmistajat ja palveluiden tarjoajat ovat vakuutelleet laitteistojen turvallisuutta ja

luotettavuutta Vuonna 2011 Suomen Eduskunnan tulevaisuusvaliokunnan julkai-

sussa todetaan ettauml kulunvalvonnassa kaumlytettyjauml RFID-tunnisteita ei ole pystytty

kopioimaan Julkaisussa todettiin myoumls kuinka haumlmmaumlstyttaumlvaumln vaumlhaumlistauml tunnis-

teiden vaumlaumlrinkaumlyttouml on verrattuna siihen kuinka paljon tunnisteita on jo kaumlytetty

(Seppauml 2011)

Vuoteen 2011 mennessauml oli kuitenkin jo esitelty useita eri tapoja erilaisten RFID-

tekniikkaan pohjautuvien tunnisteiden luvattomaan kopiointiin ja hyoumldyntaumlmiseen

Taumlstauml voidaan paumlaumltellauml ettauml RFID-tekniikan yleistyessauml ja kasvaessa erilaiset or-

ganisaatiot aina valtiollisista kaupallisiin eivaumlt aina ole selvillauml mikauml on tietyn teknii-

kan tai laitteiston todellinen tietoturva Tieto RFID-tekniikan tietoturvaongelmista ei

myoumlskaumlaumln aina saavu kuluttajien tietoisuuteen ja ainoaksi tiedontarjoajaksi jaumlaumlvaumlt

12(67)

laitteistoja myyvaumlt tai hyoumldyntaumlvaumlt osapuolet Taumlstauml johtuen tietoturvaongelmia

kaumlsittelevauml tieto muuttuu huomattavasti riippuen laumlhteestauml ja on usein puutteellista

joten on taumlrkeaumlauml pystyauml muodostamaan yhtenaumlinen ja kattava kuvaus erilaisten

kaumlytoumlssauml olevien RFID-jaumlrjestelmien todellisesta tietoturvasta ja mahdollisista ris-

keistauml

RFID-kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturva koostuu samoista

osista kuin klassinen tietoturva lisaumlksi pyritaumlaumln maumlaumlritelmaumlauml laajentamalla kaumlsitte-

lemaumlaumln erikoistuvat osiot Klassinen tiedon arvoon perustuva maumlaumlritelmauml koostuu

tiedon luottamuksellisuudesta kaumlytettaumlvyydestauml ja eheydestauml Taumlmauml ei kuitenkaan

vastaa kaikkia nykyaikaisia vaatimuksia Laajennetulla tietoturvallisuuden maumlaumlri-

telmaumlllauml pyritaumlaumln ottamaan huomioon tiedon tuottaja ja omistajan identiteetti sa-

malla pyritaumlaumln kohottamaan laitteistojen ja tieto- ja tietoliikennejaumlrjestelmien arvoa

Oletusarvoisesti pyritaumlaumln turvaamaan arkaluonteinen ja yksityinen tieto (Hakala

Vainio Vuorinen 2006 4-6)

12 Tyoumln tavoite

Taumlmaumln opinnaumlytetyoumln tavoitteena on tuottaa kattava selvitys RFID-

kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturvasta ja mahdollisista ris-

keistauml Lisaumlksi tavoitteena on ettauml opinnaumlytetyoumltauml voidaan kaumlyttaumlauml hyvaumlksi RFID-

tekniikan perusteiden ja sen tietoturvan selvittaumlmisessauml kuluttajille ja henkiloumlille

jotka eivaumlt omaa soveltavan alan koulutusta tai kokemusta

Tavoitteena on selvittaumlauml vastaus kysymykseen RFID-tekniikan tietoturvallisuudesta

ja selvittaumlauml mihin kolmesta loppupaumlaumltelmaumlstauml opinnaumlytetyoumln tutkimustuloksena

saavutaan Kolme todennaumlkoumlistauml loppupaumlaumltelmaumlauml ovat

1 Tietoturva on hyvauml ja tekniikkaa voidaan hyoumldyntaumlauml turvallisesti

ja ilman riskejauml

2 Tietoturva on huono ja tekniikan hyoumldyntaumlmisessauml on riskejauml

3 Tietoturva on huono mutta tilastolliset todennaumlkoumlisyydet ja se-

kundaariset turvaominaisuudet ehkaumlisevaumlt riskien syntymistauml

13(67)

Taumlssauml opinnaumlytetyoumlssauml hyoumldynnetaumlaumln tutkimusmenetelmaumlnauml tiedon hakemista ja

kaumlsittelemistauml asiaan perehtyneistauml julkaisuista ja sivustoista Kaiken keraumltyn tie-

don suhteen on pyritty toimimaan erittaumlin laumlhdekriittisesti arvioimaan kirjoittajan tai

julkaisijan laumlhtoumlkohtia ja mahdollisuuksien mukaan varmentamaan saadut tiedot

useammasta laumlhteestauml

13 Tyoumln rakenne

Opinnaumlytetyouml rakentuu neljaumlstauml paumlaumlosuudesta joilla on jokaisella oma laumlhtoumlkoh-

tansa ja tavoitteensa Paumlaumlkohdat ovat jaumlrjestyksessauml johdanto toiminta tietoturva

ja loppupaumlaumltelmaumlt Kaikki neljauml osuutta aloitetaan perusteiden laumlpikaumlynnillauml ja sel-

vittaumlmisellauml josta siirrytaumlaumln aiheen soveltamiseen yleisemmaumlllauml tasolla Mahdolli-

suuksien mukaan pyritaumlaumln myoumls kaumlsittelemaumlaumln soveltamista yksityiskohtaisem-

missa kohteissa

Ensimmaumlisessauml osuudessa johdannossa esitellaumlaumln opinnaumlytetyoumln laumlhtoumlkohtia

tavoitteita ja rakennetta sekauml kerrotaan lyhyesti RFID-tekniikan historiasta Samal-

la kaumlydaumlaumln yksinkertaisilla termeillauml ja kaumlsitteillauml laumlpi RFIDn NCFn ja laumlhimaksu-

korttien yksikertainen toiminta Lisaumlksi pyritaumlaumln myoumls esittaumlmaumlaumln RFID NCF ja

laumlhimaksukortit siinauml muodossa ettauml naumliden eroavaisuudet ovat selvaumlt

Toisessa osuudessa toiminnassa kaumlsitellaumlaumln RFID-teknologian ja laumlhimaksukort-

tien standardointiin vaikuttavia yhteisoumljauml sekauml esitellaumlaumln RFID-jaumlrjestelmaumln eri

osat ja niiden toiminta Laumlhimaksukortit luetaan kuuluvan RFID-jaumlrjestelmaumlaumln jo-

ten niitauml ei kaumlsitellauml erikseen

Kolmannessa osuudessa tietoturvassa kaumlsitellaumlaumln RFID-jaumlrjestelmien ja laumlhimak-

sukorttien olemassa olevaa tietoturvaa sekauml esitellaumlaumln esimerkkien kautta millaisin

eri tavoin ja laittein jaumlrjestelmaumln tietoturva on murrettu

Neljaumlnnessauml ja viimeisessauml osuudessa loppupaumlaumltelmissauml kaumlsitellaumlaumln RFID-

tekniikan ja laumlhimaksukorttien tietoturvan tilaa ottaen huomioon edellisissauml osuuk-

sissa esitellyt tietoturvan suojaus- ja murtotavat Kaumlsittelyn aiheina ovat myoumls

olemassa olevien laitteistojen tietoturvan parantaminen ja markkinoinnin vaikutus

tietoturvaongelmien ymmaumlrtaumlmiseen

14(67)

14 RFID-tekniikan historia

RFID-tekniikkaa hyoumldyntaumlvaumlt etaumltunnistustekniikat ja laumlhimaksukortit pohjautuvat

teknologialtaan sotilaskaumlyttoumloumln suunniteltuihin ensiouml- ja toisiotutkan keksimiseen

Ensiouml- ja toisiotutka taas puolestaan pohjautuvat useiden vaiheiden kautta saumlhkouml-

magneettisen saumlteily teoreettiseen tutkimukseen

Saumlhkoumlmagneettisten saumlteilyn tutkimus alkoi vuonna 1864 James Clerk Maxwellin

kehittaumlmien yhtaumlloumliden kautta Kyseisillauml Maxwell-yhtaumlloumlillauml todistettiin saumlhkoumlmag-

neettisten saumlteilyn olemassa olo mutta vain teoreettisesti 24 vuotta myoumlhemmin

vuonna 1888 Heinrich Rudolf Hertz onnistui kehittaumlmaumlaumln ja rakentamaan proto-

tyyppilaitteiston ja todistamaan saumlhkoumlmagneettisen saumlteilyn kaumlytaumlnnoumlssauml Hertzin

rakentama laitteisto pystyi laumlhettaumlmaumlaumln ja vastaanottamaan saumlhkoumlmagneettista

saumlteilyauml mikroaaltotaajuudella Myoumlhemmin kansainvaumllisen yksikkoumljaumlrjestelmaumln

mukainen taajuuden yksikkouml nimettiin Hertzin mukaan (Miles Sarma amp Williams

2008 4-5)

Saumlhkoumlmagneettisesta saumlteilystauml alettiin kaumlyttaumlauml myoumls nimitystauml radioaalto joka

myoumlhemmin vakiinnutti asemansa kaumlsitteenauml Hertzin tutkimusten ja prototyyppien

kautta kehitettiin ensimmaumliset ensioumltutkat Ensioumltutka koostuu radiolaumlhettimestauml

jonka laumlhettaumlmistauml radioaalloista ja kohteesta heijastuneista radioaalloista voidaan

matemaattisesti laskea kohteen etaumlisyys ja etenemissuunta Ensioumltutka esiteltiin jo

1900-luvun alussa mutta laitteen tarpeellisuutta ei vielaumlkaumlaumln naumlhty Vuonna 1912

tapahtuneen valtamerilaiva Titanicin suuronnettomuuden jaumllkeen huomattiin en-

sioumltutkan tarpeellisuus meriliikenteessauml ja -pelastuksessa (Shepard 2004 42-44)

Toisen maailmansodan uhka ja lentokoneiden korostunut hyoumldyntaumlminen sotatoi-

missa teki tutkan kehityksen ja kaumlyttoumloumlnoton mahdolliseksi Toisen maailman so-

dan alkaessa vuonna 1939 Yhdysvallat Iso-Britannia Saksa Ranska Neuvosto-

liitto Italia ja Japani olivat onnistuneesti kehittaumlneet ja suurin osa ottanut kaumlyttoumloumln

toimivan tutkajaumlrjestelmaumln Kyseisiauml tutkajaumlrjestelmiauml hyoumldynnettiin lentokoneiden

lisaumlksi sotalaivojen paikannuksessa (Shepard 2004 42-44)

Ensioumltutkajaumlrjestelmaumlssauml havaittiin ongelmaksi omien ja vihollisten lentokoneiden

ja laivojen erottaminen toisistaan Vastaukseksi kehitettiin toisiotutka jonka olen-

15(67)

naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu

maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema

laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-

vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa

Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-

linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-

jaumlrjestelmaumlstauml (Shepard 2004 45-47)

Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-

tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-

poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla

voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-

kettiin tunniste sammutettuun tilaan (Roberti 2005)

Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-

seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-

dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)

Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-

tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-

sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004

49-51)

Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-

le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla

mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-

vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen

valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan

kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista

Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa

hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-

reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-

elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman

hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)

16(67)

1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-

totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-

ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen

vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN

International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID

Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-

teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-

berti 2005)

Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-

hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-

taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID

Centerin korvasi Auto-ID Lab (Roberti 2005)

15 Yksinkertainen toiminnankuvaus

Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti

ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml

RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta

Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-

den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-

tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita

(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi

opinnaumlytetyoumln tunniste-osuudessa

Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-

tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-

juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-

toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln

saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole

omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-

lystauml (Finkenzeller 2003 22-26)

17(67)

Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin

muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-

dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-

denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet

ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet

Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien

avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-

dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-

eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml

esimerkki yksinkertaistetusta lukutapahtumasta

Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])

Taajuusalueet Termi Kaumlyttoumltaajuudet

30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz

3ndash30 MHz HF (High Freqency) 1356 MHz

300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz

245 GHz

18(67)

Kuvio 1 Yksinkertaistettu lukutapahtuma

19(67)

RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja

kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta

ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle

etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2

voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita

Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-

jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-

kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen

Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-

teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu

2432015])

Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista

20(67)

2 TOIMINTA

Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit

sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln

vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-

kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien

tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen

21 Standardit

RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-

sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun

muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-

lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-

telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-

keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-

maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa

jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-

doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden

ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-

suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-

bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-

sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu

2532015])

Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-

global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-

dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-

paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum

(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-

kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi

vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-

timuksia

21(67)

ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml

paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti

kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-

sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-

tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi

elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-

lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller

2003 229)

Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)

Standardi Maumlaumlrittelee

ISO 11784

ISO 11785

ISO 14223

Elaumlinten tunnistuksessa kaumlytettaumlvien

tunnisteiden datasisaumllloumln tiedonsiirron

ja ilmarajapinnan

ISO 10536 49152 MHzn taajuudella ja alle 1 cmn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-

nisteet

ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 18000 Eri taajuudella toimivien tunnisteiden

ilmarajapinnan ja pakolliset komennot

NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-

dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja

maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-

22(67)

tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-

taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)

EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien

ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-

tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-

tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi

maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset

lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu

2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-

masta

22 Tunniste

Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan

tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-

Kuvio 3 Laumlhimaksutapahtuma

23(67)

gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen

tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-

teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena

Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-

nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-

pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)

Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-

le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-

tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-

sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-

reita (Shepard 2004 57-74)

Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin

ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti

toimintaetaumlisyyksiin

Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla

monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-

virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-

saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-

ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-

ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-

timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse

lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin

etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys

(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin

passiivinen tunniste

24(67)

Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])

Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on

niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-

nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-

deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen

vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko

Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)

Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen

virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-

sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja

ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-

sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen

laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-

tems 2008)

25(67)

Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita

jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-

toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-

sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln

tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)

Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-

ty anturi

Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)

Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-

viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa

huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-

ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja

antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin

joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu

2432015])

Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa

reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml

aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)

NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset

RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-

ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa

tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-

26(67)

tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-

tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista

yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler

2012)

RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-

teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-

ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia

vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen

suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin

rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-

nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-

vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on

ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-

leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden

kotelointitapoja

Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)

27(67)

Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)

221 Mikroprosessori

RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-

toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun

vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja

kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja

aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-

141)

Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon

kaumlsittely sen sisaumlisissauml toiminnoissa

1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-

prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn

28(67)

2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-

tu aaltokuvio binaumlaumlridataksi

3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin

ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali

muodossa

4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen

perusteella eteenpaumlin uutta dataa

5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-

dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon

modulointi (TutorialsWeb [Viitattu 2632015])

Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio

222 Muisti

Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-

sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-

rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-

tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi

nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-

tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja

EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-

prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-

29(67)

sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo

(Corum 2005)

ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden

paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai

NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta

RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-

tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-

tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-

tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa

operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot

Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-

dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)

RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri

ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi

muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen

ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon

pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-

kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-

standardien mukainen luokkajako RFID-tunnisteille

Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 0

Passiivinen tunniste jossa muistiin on ker-

ran valmistuksen yhteydessauml kirjoitettu

Voidaan vain lukea

Luokka 1

Passiivinen tunniste jossa muistiin voidaan

kerran kirjoittaa

Voidaan vain lukea

30(67)

Luokka 2 Passiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 3 Puolipassiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-

naisuuksia

Luokka 5

Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-

naisuuksia ja voi keskustella toisten saman

luokan tunnisteiden kanssa

NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana

toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-

peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml

luokkajako NFC-tunnisteille

Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 1

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 96 tavua joka voidaan

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 2

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 48 tavua joka voidaan

31(67)

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 3

Perustuu Sony FeliCa -jaumlrjestelmaumlaumln

Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-

teiston toimesta

Perus muistikapasiteetti on 2 kilotavua

Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa

Sisaumlltaumlauml erikoisominaisuuksia

Luokka 4

Suunniteltu yhteensopivaksi ISO 14443A- ja

B-standardien kanssa

Voidaan valmistajan esiasettaa valmistajan kertaalleen

kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi

tai uudelleen kirjoitettavaksi

Perusmuistikapasiteetti on 32 kilotavua

Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa

23 Lukija

Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa

hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan

kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu

tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-

jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-

tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-

essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle

jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset

jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-

vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)

Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja

hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-

voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-

32(67)

lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-

dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-

316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-

taanottamansa datan

Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja

sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-

taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-

toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston

tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-

sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla

voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-

telmaumlssauml (Finkenzeller 2003 316-317)

Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta

1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-

aallosta moduloidun signaalin

2 Vastuksista ja kondensaattoreista muodostuva Bandpass-

suodatin poistaa vastaanotetusta signaalista liian korkeat ja

matalat taajuudet

3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-

makkuutta vahvistimessa

Kuvio 10 Transponderin datan kaumlsittely

33(67)

4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja

paumlaumlstaumlauml virtaa laumlpi

5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi

joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin

HIGH-tilaan muutoin pinnin on LOW-tilassa

6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-

nauml 1 ja LOW-tilan merkkinauml 0

7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin

sarjana binaumlaumlrimuotoisia merkkejauml

Kuvio 11 RFID-lukijan toiminta

Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-

lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-

noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen

34(67)

jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan

kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-

viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus

Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus

Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-

sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta

taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml

tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-

kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan

lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa

13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-

daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista

35(67)

Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus

Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden

hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-

joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-

oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10

senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-

kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu

2432015])

24 Hallintajaumlrjestelmauml

Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-

telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on

tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-

nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-

teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-

36(67)

maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-

teltua kaumlyttoumlliittymaumlauml

Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa

mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-

tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-

tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan

vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-

lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden

oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-

jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa

tuhota (Finkenzeller 2003 357-359)

NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-

rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma

ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta

jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-

misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln

maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin

kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-

minaalin paikalliseen toimintaan

37(67)

Kuvio 14 Maksukorttien maksutapahtuma

38(67)

25 Tiedonsiirto

Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-

vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja

siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto

ja datarakenne

251 Modulaatio

Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa

moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-

loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin

saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin

tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen

kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla

siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin

modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-

neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-

soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit

Kuvio 15 Amplitudin taajuuden ja jakson esimerkit

39(67)

Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin

ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift

Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-

tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-

us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon

taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon

vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-

lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta

erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson

2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista

Kuvio 16 Modulaatioesimerkkejauml

40(67)

Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta

taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-

virtansa vastaanotettavasta kantoaallosta (Thompson 2008)

NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-

laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-

tiota (Poole [Viitattu 2432015])

252 Tietoliikenteen vuorottelu

Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-

teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full

Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)

Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti

jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on

normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste

ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)

Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen

kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)

Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-

seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-

taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-

saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-

virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista

tietoliikenteen vuorottelutavoista

41(67)

Kuvio 17 Esimerkit erilaisista vuorottelutavoista

253 Signaalin digitaalinen koodaus

Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-

suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta

lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan

ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson

2008)

Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta

tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto

42(67)

pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln

tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan

laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana

Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-

taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-

virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-

koodauksen esimerkki

Kuvio 18 PPC-koodauksen esimerkki

Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-

taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-

sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei

virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-

daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml

Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-

tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)

Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-

ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-

dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-

viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-

taumlauml myoumls edellauml mainittua PPC-koodausta

43(67)

Kuvio 19 Yleisimpien koodaustapojen esimerkit

On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-

poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation

ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-

2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID

-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja

jaumlrjestelmissauml (EPCglobal 2005)

44(67)

254 Datarakenteet

RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta

jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin

maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-

daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-

vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu

datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri

tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja

tilamaumlaumlrien vertaaminen

Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen

Bitti Tilaa

1 2^1 2

2 2^2 4

4 2^4 16

8 2^6 256

16 2^16 65 536

32 2^32 4 294 967 296

64 2^64 18 446 744 073 709 551 601

Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1

bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-

tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-

siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli

65 kilobittiauml (MAINtag 2014)

45(67)

Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-

netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-

ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-

globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai

Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on

suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-

tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal

2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki

Kuvio 20 EPC Gen 2 -rakenne

Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon

tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin

mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas

tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen

26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava

mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista

(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki

46(67)

Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki

NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml

kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-

lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen

arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa

(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne

Kuvio 22 NDEF-viestin rakenne

Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-

vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-

seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-

koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-

dot (EMVCo 2011)

47(67)

3 TIETOTURVA

Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-

ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-

dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-

ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-

tekniikkaan pohjautuva laumlhimaksutekniikka

Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa

tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja

31 Kaumlytettaumlvissauml oleva tietoturva

Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole

ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-

pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-

lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut

(Suprina 2005)

RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-

hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia

kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat

todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen

(IZT Empa amp BSI 2004)

311 Todennus

Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella

pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella

pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp

BSI 2004)

48(67)

Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-

teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on

taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml

huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa

lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)

Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-

van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa

Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-

tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-

koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-

tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT

Empa amp BSI 2004)

Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-

sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon

ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu

vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-

tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on

taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-

tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen

ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus

koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI

2004)

Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii

tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-

ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-

skooppisesti (IZT Empa amp BSI 2004)

Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic

-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)

RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-

reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta

lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-

49(67)

mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT

Empa amp BSI 2004)

312 Salaus

Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-

otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-

lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti

hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-

vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-

ta (IZT Empa amp BSI 2004)

Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-

sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-

sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa

toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)

Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen

aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-

keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus

paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-

kaampi mikroprosessori (IZT Empa amp BSI 2004)

313 Pseudonymisaatio

Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-

kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id

eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa

amp BSI 2004)

Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-

id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja

todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-

manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-

50(67)

hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen

kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-

rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp

BSI 2004)

Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen

Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta

joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-

nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT

Empa amp BSI 2004)

Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-

ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-

nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-

tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset

lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)

314 Lukemisen estaumlminen

Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-

niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta

siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa

helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)

Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-

tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-

tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun

kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti

(Biddle 2012)

32 Tunnisteen luvaton lukeminen

Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja

tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-

51(67)

toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-

turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-

vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt

vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-

taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-

hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai

suojattu (Brown 2013)

Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$

grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen

erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden

avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-

teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)

Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-

lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-

tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-

rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin

(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-

nauml lukijaan

Kuvio 23 Tastic RFID Thief (Brown 2013)

52(67)

33 Tunnisteen murtaminen

Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-

tamista luettavaan muotoon

Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml

on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-

turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-

conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-

den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-

sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-

roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna

1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)

Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-

temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on

kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-

tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-

valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-

taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan

naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa

Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo

vuonna 2007 (Paget 2007)

53(67)

Kuvio 24 125 kHzn murtaminen (Brown 2013)

34 Tunnisteen luvaton kopiointi

Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-

taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti

tunnisteen luvaton kuuntelu ja murtaminen

Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA

2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-

dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen

elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-

soa (Brown 2013)

54(67)

35 Lukulaitteen elektroninen kiertaumlminen

Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen

ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita

Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-

taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln

vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin

osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)

On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa

koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien

paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml

Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko

tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-

tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-

siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen

kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-

laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-

ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-

jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan

Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-

saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml

Frank Zetterin Gecko

55(67)

Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)

36 Laumlhimaksukorttien hyoumldyntaumlminen

Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-

assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan

kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml

laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-

maksukortti (HS 2014)

Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat

pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-

merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-

tin jossa on laumlhimaksuominaisuus (Kalmi 2013)

Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-

sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan

ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-

dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-

56(67)

koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu

3132015]Nordea [Viitattu3132015])

Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-

taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-

jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-

tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-

toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli

laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-

oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka

kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-

seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml

mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-

ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin

rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)

Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-

muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin

samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat

suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven

laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-

men (Schwartz 2006)

Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja

hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-

naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan

suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-

lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml

tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan

laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen

laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-

pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle

matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml

oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-

telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne

57(67)

ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-

laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot

Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)

58(67)

Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)

IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-

taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml

Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi

NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-

viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt

Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)

59(67)

Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on

lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-

minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-

laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt

mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen

mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-

tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-

kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa

kaumlytetty erittaumlin yksinkertainen kela-antenni

Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)

60(67)

4 LOPPUPAumlAumlTELMAumlT

Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa

taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-

seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla

Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-

kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon

Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden

erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi

vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna

on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista

uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-

kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls

laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia

tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-

tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun

edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta

Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on

riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-

tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-

daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin

turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-

vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva

joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-

teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven

avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-

ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon

avaamiseen ilman avainta

Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita

ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun

pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-

massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml

61(67)

asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada

tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin

on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-

aukoista

RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat

kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-

set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien

kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle

laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-

matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa

erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml

pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin

tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-

jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina

kulje kaumlsi kaumldessauml

Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin

vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia

kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml

taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-

juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta

joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman

laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-

koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-

saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-

seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti

ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-

daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml

ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln

turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille

Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-

suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma

mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan

62(67)

turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml

mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin

jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen

kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-

himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-

paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml

koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-

tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-

vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-

daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-

kastamaan tarkemmin

RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-

toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml

on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-

set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin

kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-

vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-

den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti

Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln

mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan

huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei

sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-

korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml

laumlhimaksukortin ja maksuterminaalin vaumllillauml

Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-

hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-

lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-

vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta

taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-

ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu

vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua

63(67)

64(67)

LAumlHTEET

Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download

Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY

Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press

Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill

Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338

Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley

CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html

Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334

Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp

Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards

EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21

NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum

65(67)

Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm

HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag

BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm

CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf

Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications

Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm

Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream

Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster

TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm

Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens

Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa

66(67)

httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf

EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654

Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf

EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf

Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill

MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html

EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf

HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf

NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun

Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564

67(67)

IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile

Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml

Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers

Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools

Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml

Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837

Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf

HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271

Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139

OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3

Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa

68(67)

httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0

Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta

Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0

Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf

Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years

Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60

Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc

Page 10: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien

10(67)

PPC Pulse-Pause Coding on datan koodaustapa lukijalta tun-

nisteelle jossa binaumlaumlridata koodataan lyhyillauml pulsseilla

PSK Phase-Shift Keying eli vaihemodulaatio on signaalin vai-

heen modulointitapa

RFID Radio Frequency IDentification eli radiotaajuinen etaumltun-

nistus on menetelmauml tiedon etaumllukuun ja -tallentamiseen

kaumlyttaumlen RFID-tunnisteita

ROM Read Only Memory on mikroprosessoria kaumlyttaumlvaumln lait-

teen pysyvaumlismuisti johon ei voi tehdauml muutoksia nor-

maalikaumlytoumln aikana

SIM Subscriber Identity Module on aumllykortti jota kaumlytetaumlaumln

paumlaumlsaumlaumlntoumlisesti matkapuhelinliittymaumln tilaajan yksiloumlllisen

asiakasavaimen tietoturvalliseen tallentamiseen

SNDEF Short NFC Data Exchange Format on NDEFn pohjautuva

lyhennetty tiedonsiirtorakenne

UHF Ultra High Frequency on radiotaajuusalue vaumllillauml 03ndash3

GHz

11(67)

1 JOHDANTO

11 Tyoumln tausta

RFID-tekniikkaan pohjautuvien kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien

naumlkyvauml hyoumldyntaumlminen on lisaumlaumlntynyt naumlkyvaumlsti viimeisen vuosikymmenen aikana

Kulunvalvontajaumlrjestelmien hyoumldyntaumlminen on yleistynyt oppilaitoksissa kaupois-

sa yrityksissauml ja julkishallinnon kohteissa kuten sairaaloissa terveyskeskuksissa

poliisi- ja paloasemissa Useissa etaumllukujaumlrjestelmien kohteissa RFID-tekniikkaa

hyoumldyntaumlmaumlllauml vaumllitetaumlaumln yksityistauml tai yleisen turvallisuuden kannalta taumlrkeaumlauml tie-

toa Arkaluonteista ja yksityistauml tietoa voivat olla esimerkiksi kulunvalvontajaumlrjes-

telmien tunnistekoodit suojattuihin kohteisiin tai maksukorteilta loumlytyvaumlt kortti- ja

kaumlyttaumljaumltiedot Logistiikan tarpeisiin pohjautuvaa RFID-tekniikkaa hyoumldynnetaumlaumln

erilaisissa turvalaitesovelluksissa paikallisliikenteen matkakorteissa e-passeissa

laumlhimaksukorteissa sekauml monissa muissa erilaisissa sovelluksissa Erityistauml huo-

miota ovat saaneet edellauml mainitut laumlhimaksukortit joilla pyritaumlaumln tarjoamaan uu-

dempi nopeampi ja ennen kaikkea turvallisempi tapa suorittaa paumlivittaumlisiauml ostoksia

ja hankintoja

RFID-tekniikan hyoumldyntaumlminen passeissa ja erilaisissa maksukorteissa on heraumlt-

taumlnyt kuluttajissa mielenkiintoa RFID-tekniikan tietoturvaa kohtaan Laitteistojen

valmistajat ja palveluiden tarjoajat ovat vakuutelleet laitteistojen turvallisuutta ja

luotettavuutta Vuonna 2011 Suomen Eduskunnan tulevaisuusvaliokunnan julkai-

sussa todetaan ettauml kulunvalvonnassa kaumlytettyjauml RFID-tunnisteita ei ole pystytty

kopioimaan Julkaisussa todettiin myoumls kuinka haumlmmaumlstyttaumlvaumln vaumlhaumlistauml tunnis-

teiden vaumlaumlrinkaumlyttouml on verrattuna siihen kuinka paljon tunnisteita on jo kaumlytetty

(Seppauml 2011)

Vuoteen 2011 mennessauml oli kuitenkin jo esitelty useita eri tapoja erilaisten RFID-

tekniikkaan pohjautuvien tunnisteiden luvattomaan kopiointiin ja hyoumldyntaumlmiseen

Taumlstauml voidaan paumlaumltellauml ettauml RFID-tekniikan yleistyessauml ja kasvaessa erilaiset or-

ganisaatiot aina valtiollisista kaupallisiin eivaumlt aina ole selvillauml mikauml on tietyn teknii-

kan tai laitteiston todellinen tietoturva Tieto RFID-tekniikan tietoturvaongelmista ei

myoumlskaumlaumln aina saavu kuluttajien tietoisuuteen ja ainoaksi tiedontarjoajaksi jaumlaumlvaumlt

12(67)

laitteistoja myyvaumlt tai hyoumldyntaumlvaumlt osapuolet Taumlstauml johtuen tietoturvaongelmia

kaumlsittelevauml tieto muuttuu huomattavasti riippuen laumlhteestauml ja on usein puutteellista

joten on taumlrkeaumlauml pystyauml muodostamaan yhtenaumlinen ja kattava kuvaus erilaisten

kaumlytoumlssauml olevien RFID-jaumlrjestelmien todellisesta tietoturvasta ja mahdollisista ris-

keistauml

RFID-kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturva koostuu samoista

osista kuin klassinen tietoturva lisaumlksi pyritaumlaumln maumlaumlritelmaumlauml laajentamalla kaumlsitte-

lemaumlaumln erikoistuvat osiot Klassinen tiedon arvoon perustuva maumlaumlritelmauml koostuu

tiedon luottamuksellisuudesta kaumlytettaumlvyydestauml ja eheydestauml Taumlmauml ei kuitenkaan

vastaa kaikkia nykyaikaisia vaatimuksia Laajennetulla tietoturvallisuuden maumlaumlri-

telmaumlllauml pyritaumlaumln ottamaan huomioon tiedon tuottaja ja omistajan identiteetti sa-

malla pyritaumlaumln kohottamaan laitteistojen ja tieto- ja tietoliikennejaumlrjestelmien arvoa

Oletusarvoisesti pyritaumlaumln turvaamaan arkaluonteinen ja yksityinen tieto (Hakala

Vainio Vuorinen 2006 4-6)

12 Tyoumln tavoite

Taumlmaumln opinnaumlytetyoumln tavoitteena on tuottaa kattava selvitys RFID-

kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturvasta ja mahdollisista ris-

keistauml Lisaumlksi tavoitteena on ettauml opinnaumlytetyoumltauml voidaan kaumlyttaumlauml hyvaumlksi RFID-

tekniikan perusteiden ja sen tietoturvan selvittaumlmisessauml kuluttajille ja henkiloumlille

jotka eivaumlt omaa soveltavan alan koulutusta tai kokemusta

Tavoitteena on selvittaumlauml vastaus kysymykseen RFID-tekniikan tietoturvallisuudesta

ja selvittaumlauml mihin kolmesta loppupaumlaumltelmaumlstauml opinnaumlytetyoumln tutkimustuloksena

saavutaan Kolme todennaumlkoumlistauml loppupaumlaumltelmaumlauml ovat

1 Tietoturva on hyvauml ja tekniikkaa voidaan hyoumldyntaumlauml turvallisesti

ja ilman riskejauml

2 Tietoturva on huono ja tekniikan hyoumldyntaumlmisessauml on riskejauml

3 Tietoturva on huono mutta tilastolliset todennaumlkoumlisyydet ja se-

kundaariset turvaominaisuudet ehkaumlisevaumlt riskien syntymistauml

13(67)

Taumlssauml opinnaumlytetyoumlssauml hyoumldynnetaumlaumln tutkimusmenetelmaumlnauml tiedon hakemista ja

kaumlsittelemistauml asiaan perehtyneistauml julkaisuista ja sivustoista Kaiken keraumltyn tie-

don suhteen on pyritty toimimaan erittaumlin laumlhdekriittisesti arvioimaan kirjoittajan tai

julkaisijan laumlhtoumlkohtia ja mahdollisuuksien mukaan varmentamaan saadut tiedot

useammasta laumlhteestauml

13 Tyoumln rakenne

Opinnaumlytetyouml rakentuu neljaumlstauml paumlaumlosuudesta joilla on jokaisella oma laumlhtoumlkoh-

tansa ja tavoitteensa Paumlaumlkohdat ovat jaumlrjestyksessauml johdanto toiminta tietoturva

ja loppupaumlaumltelmaumlt Kaikki neljauml osuutta aloitetaan perusteiden laumlpikaumlynnillauml ja sel-

vittaumlmisellauml josta siirrytaumlaumln aiheen soveltamiseen yleisemmaumlllauml tasolla Mahdolli-

suuksien mukaan pyritaumlaumln myoumls kaumlsittelemaumlaumln soveltamista yksityiskohtaisem-

missa kohteissa

Ensimmaumlisessauml osuudessa johdannossa esitellaumlaumln opinnaumlytetyoumln laumlhtoumlkohtia

tavoitteita ja rakennetta sekauml kerrotaan lyhyesti RFID-tekniikan historiasta Samal-

la kaumlydaumlaumln yksinkertaisilla termeillauml ja kaumlsitteillauml laumlpi RFIDn NCFn ja laumlhimaksu-

korttien yksikertainen toiminta Lisaumlksi pyritaumlaumln myoumls esittaumlmaumlaumln RFID NCF ja

laumlhimaksukortit siinauml muodossa ettauml naumliden eroavaisuudet ovat selvaumlt

Toisessa osuudessa toiminnassa kaumlsitellaumlaumln RFID-teknologian ja laumlhimaksukort-

tien standardointiin vaikuttavia yhteisoumljauml sekauml esitellaumlaumln RFID-jaumlrjestelmaumln eri

osat ja niiden toiminta Laumlhimaksukortit luetaan kuuluvan RFID-jaumlrjestelmaumlaumln jo-

ten niitauml ei kaumlsitellauml erikseen

Kolmannessa osuudessa tietoturvassa kaumlsitellaumlaumln RFID-jaumlrjestelmien ja laumlhimak-

sukorttien olemassa olevaa tietoturvaa sekauml esitellaumlaumln esimerkkien kautta millaisin

eri tavoin ja laittein jaumlrjestelmaumln tietoturva on murrettu

Neljaumlnnessauml ja viimeisessauml osuudessa loppupaumlaumltelmissauml kaumlsitellaumlaumln RFID-

tekniikan ja laumlhimaksukorttien tietoturvan tilaa ottaen huomioon edellisissauml osuuk-

sissa esitellyt tietoturvan suojaus- ja murtotavat Kaumlsittelyn aiheina ovat myoumls

olemassa olevien laitteistojen tietoturvan parantaminen ja markkinoinnin vaikutus

tietoturvaongelmien ymmaumlrtaumlmiseen

14(67)

14 RFID-tekniikan historia

RFID-tekniikkaa hyoumldyntaumlvaumlt etaumltunnistustekniikat ja laumlhimaksukortit pohjautuvat

teknologialtaan sotilaskaumlyttoumloumln suunniteltuihin ensiouml- ja toisiotutkan keksimiseen

Ensiouml- ja toisiotutka taas puolestaan pohjautuvat useiden vaiheiden kautta saumlhkouml-

magneettisen saumlteily teoreettiseen tutkimukseen

Saumlhkoumlmagneettisten saumlteilyn tutkimus alkoi vuonna 1864 James Clerk Maxwellin

kehittaumlmien yhtaumlloumliden kautta Kyseisillauml Maxwell-yhtaumlloumlillauml todistettiin saumlhkoumlmag-

neettisten saumlteilyn olemassa olo mutta vain teoreettisesti 24 vuotta myoumlhemmin

vuonna 1888 Heinrich Rudolf Hertz onnistui kehittaumlmaumlaumln ja rakentamaan proto-

tyyppilaitteiston ja todistamaan saumlhkoumlmagneettisen saumlteilyn kaumlytaumlnnoumlssauml Hertzin

rakentama laitteisto pystyi laumlhettaumlmaumlaumln ja vastaanottamaan saumlhkoumlmagneettista

saumlteilyauml mikroaaltotaajuudella Myoumlhemmin kansainvaumllisen yksikkoumljaumlrjestelmaumln

mukainen taajuuden yksikkouml nimettiin Hertzin mukaan (Miles Sarma amp Williams

2008 4-5)

Saumlhkoumlmagneettisesta saumlteilystauml alettiin kaumlyttaumlauml myoumls nimitystauml radioaalto joka

myoumlhemmin vakiinnutti asemansa kaumlsitteenauml Hertzin tutkimusten ja prototyyppien

kautta kehitettiin ensimmaumliset ensioumltutkat Ensioumltutka koostuu radiolaumlhettimestauml

jonka laumlhettaumlmistauml radioaalloista ja kohteesta heijastuneista radioaalloista voidaan

matemaattisesti laskea kohteen etaumlisyys ja etenemissuunta Ensioumltutka esiteltiin jo

1900-luvun alussa mutta laitteen tarpeellisuutta ei vielaumlkaumlaumln naumlhty Vuonna 1912

tapahtuneen valtamerilaiva Titanicin suuronnettomuuden jaumllkeen huomattiin en-

sioumltutkan tarpeellisuus meriliikenteessauml ja -pelastuksessa (Shepard 2004 42-44)

Toisen maailmansodan uhka ja lentokoneiden korostunut hyoumldyntaumlminen sotatoi-

missa teki tutkan kehityksen ja kaumlyttoumloumlnoton mahdolliseksi Toisen maailman so-

dan alkaessa vuonna 1939 Yhdysvallat Iso-Britannia Saksa Ranska Neuvosto-

liitto Italia ja Japani olivat onnistuneesti kehittaumlneet ja suurin osa ottanut kaumlyttoumloumln

toimivan tutkajaumlrjestelmaumln Kyseisiauml tutkajaumlrjestelmiauml hyoumldynnettiin lentokoneiden

lisaumlksi sotalaivojen paikannuksessa (Shepard 2004 42-44)

Ensioumltutkajaumlrjestelmaumlssauml havaittiin ongelmaksi omien ja vihollisten lentokoneiden

ja laivojen erottaminen toisistaan Vastaukseksi kehitettiin toisiotutka jonka olen-

15(67)

naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu

maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema

laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-

vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa

Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-

linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-

jaumlrjestelmaumlstauml (Shepard 2004 45-47)

Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-

tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-

poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla

voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-

kettiin tunniste sammutettuun tilaan (Roberti 2005)

Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-

seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-

dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)

Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-

tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-

sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004

49-51)

Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-

le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla

mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-

vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen

valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan

kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista

Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa

hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-

reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-

elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman

hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)

16(67)

1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-

totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-

ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen

vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN

International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID

Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-

teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-

berti 2005)

Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-

hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-

taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID

Centerin korvasi Auto-ID Lab (Roberti 2005)

15 Yksinkertainen toiminnankuvaus

Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti

ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml

RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta

Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-

den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-

tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita

(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi

opinnaumlytetyoumln tunniste-osuudessa

Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-

tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-

juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-

toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln

saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole

omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-

lystauml (Finkenzeller 2003 22-26)

17(67)

Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin

muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-

dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-

denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet

ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet

Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien

avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-

dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-

eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml

esimerkki yksinkertaistetusta lukutapahtumasta

Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])

Taajuusalueet Termi Kaumlyttoumltaajuudet

30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz

3ndash30 MHz HF (High Freqency) 1356 MHz

300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz

245 GHz

18(67)

Kuvio 1 Yksinkertaistettu lukutapahtuma

19(67)

RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja

kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta

ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle

etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2

voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita

Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-

jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-

kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen

Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-

teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu

2432015])

Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista

20(67)

2 TOIMINTA

Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit

sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln

vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-

kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien

tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen

21 Standardit

RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-

sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun

muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-

lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-

telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-

keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-

maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa

jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-

doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden

ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-

suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-

bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-

sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu

2532015])

Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-

global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-

dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-

paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum

(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-

kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi

vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-

timuksia

21(67)

ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml

paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti

kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-

sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-

tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi

elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-

lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller

2003 229)

Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)

Standardi Maumlaumlrittelee

ISO 11784

ISO 11785

ISO 14223

Elaumlinten tunnistuksessa kaumlytettaumlvien

tunnisteiden datasisaumllloumln tiedonsiirron

ja ilmarajapinnan

ISO 10536 49152 MHzn taajuudella ja alle 1 cmn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-

nisteet

ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 18000 Eri taajuudella toimivien tunnisteiden

ilmarajapinnan ja pakolliset komennot

NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-

dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja

maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-

22(67)

tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-

taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)

EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien

ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-

tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-

tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi

maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset

lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu

2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-

masta

22 Tunniste

Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan

tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-

Kuvio 3 Laumlhimaksutapahtuma

23(67)

gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen

tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-

teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena

Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-

nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-

pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)

Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-

le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-

tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-

sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-

reita (Shepard 2004 57-74)

Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin

ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti

toimintaetaumlisyyksiin

Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla

monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-

virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-

saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-

ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-

ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-

timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse

lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin

etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys

(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin

passiivinen tunniste

24(67)

Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])

Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on

niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-

nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-

deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen

vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko

Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)

Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen

virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-

sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja

ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-

sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen

laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-

tems 2008)

25(67)

Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita

jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-

toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-

sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln

tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)

Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-

ty anturi

Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)

Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-

viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa

huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-

ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja

antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin

joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu

2432015])

Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa

reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml

aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)

NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset

RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-

ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa

tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-

26(67)

tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-

tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista

yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler

2012)

RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-

teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-

ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia

vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen

suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin

rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-

nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-

vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on

ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-

leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden

kotelointitapoja

Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)

27(67)

Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)

221 Mikroprosessori

RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-

toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun

vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja

kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja

aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-

141)

Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon

kaumlsittely sen sisaumlisissauml toiminnoissa

1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-

prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn

28(67)

2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-

tu aaltokuvio binaumlaumlridataksi

3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin

ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali

muodossa

4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen

perusteella eteenpaumlin uutta dataa

5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-

dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon

modulointi (TutorialsWeb [Viitattu 2632015])

Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio

222 Muisti

Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-

sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-

rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-

tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi

nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-

tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja

EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-

prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-

29(67)

sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo

(Corum 2005)

ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden

paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai

NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta

RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-

tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-

tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-

tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa

operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot

Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-

dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)

RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri

ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi

muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen

ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon

pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-

kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-

standardien mukainen luokkajako RFID-tunnisteille

Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 0

Passiivinen tunniste jossa muistiin on ker-

ran valmistuksen yhteydessauml kirjoitettu

Voidaan vain lukea

Luokka 1

Passiivinen tunniste jossa muistiin voidaan

kerran kirjoittaa

Voidaan vain lukea

30(67)

Luokka 2 Passiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 3 Puolipassiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-

naisuuksia

Luokka 5

Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-

naisuuksia ja voi keskustella toisten saman

luokan tunnisteiden kanssa

NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana

toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-

peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml

luokkajako NFC-tunnisteille

Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 1

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 96 tavua joka voidaan

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 2

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 48 tavua joka voidaan

31(67)

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 3

Perustuu Sony FeliCa -jaumlrjestelmaumlaumln

Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-

teiston toimesta

Perus muistikapasiteetti on 2 kilotavua

Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa

Sisaumlltaumlauml erikoisominaisuuksia

Luokka 4

Suunniteltu yhteensopivaksi ISO 14443A- ja

B-standardien kanssa

Voidaan valmistajan esiasettaa valmistajan kertaalleen

kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi

tai uudelleen kirjoitettavaksi

Perusmuistikapasiteetti on 32 kilotavua

Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa

23 Lukija

Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa

hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan

kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu

tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-

jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-

tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-

essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle

jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset

jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-

vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)

Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja

hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-

voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-

32(67)

lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-

dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-

316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-

taanottamansa datan

Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja

sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-

taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-

toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston

tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-

sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla

voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-

telmaumlssauml (Finkenzeller 2003 316-317)

Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta

1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-

aallosta moduloidun signaalin

2 Vastuksista ja kondensaattoreista muodostuva Bandpass-

suodatin poistaa vastaanotetusta signaalista liian korkeat ja

matalat taajuudet

3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-

makkuutta vahvistimessa

Kuvio 10 Transponderin datan kaumlsittely

33(67)

4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja

paumlaumlstaumlauml virtaa laumlpi

5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi

joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin

HIGH-tilaan muutoin pinnin on LOW-tilassa

6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-

nauml 1 ja LOW-tilan merkkinauml 0

7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin

sarjana binaumlaumlrimuotoisia merkkejauml

Kuvio 11 RFID-lukijan toiminta

Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-

lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-

noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen

34(67)

jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan

kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-

viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus

Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus

Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-

sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta

taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml

tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-

kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan

lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa

13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-

daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista

35(67)

Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus

Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden

hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-

joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-

oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10

senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-

kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu

2432015])

24 Hallintajaumlrjestelmauml

Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-

telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on

tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-

nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-

teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-

36(67)

maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-

teltua kaumlyttoumlliittymaumlauml

Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa

mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-

tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-

tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan

vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-

lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden

oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-

jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa

tuhota (Finkenzeller 2003 357-359)

NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-

rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma

ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta

jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-

misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln

maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin

kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-

minaalin paikalliseen toimintaan

37(67)

Kuvio 14 Maksukorttien maksutapahtuma

38(67)

25 Tiedonsiirto

Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-

vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja

siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto

ja datarakenne

251 Modulaatio

Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa

moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-

loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin

saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin

tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen

kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla

siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin

modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-

neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-

soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit

Kuvio 15 Amplitudin taajuuden ja jakson esimerkit

39(67)

Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin

ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift

Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-

tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-

us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon

taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon

vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-

lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta

erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson

2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista

Kuvio 16 Modulaatioesimerkkejauml

40(67)

Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta

taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-

virtansa vastaanotettavasta kantoaallosta (Thompson 2008)

NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-

laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-

tiota (Poole [Viitattu 2432015])

252 Tietoliikenteen vuorottelu

Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-

teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full

Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)

Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti

jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on

normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste

ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)

Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen

kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)

Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-

seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-

taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-

saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-

virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista

tietoliikenteen vuorottelutavoista

41(67)

Kuvio 17 Esimerkit erilaisista vuorottelutavoista

253 Signaalin digitaalinen koodaus

Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-

suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta

lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan

ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson

2008)

Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta

tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto

42(67)

pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln

tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan

laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana

Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-

taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-

virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-

koodauksen esimerkki

Kuvio 18 PPC-koodauksen esimerkki

Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-

taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-

sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei

virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-

daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml

Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-

tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)

Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-

ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-

dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-

viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-

taumlauml myoumls edellauml mainittua PPC-koodausta

43(67)

Kuvio 19 Yleisimpien koodaustapojen esimerkit

On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-

poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation

ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-

2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID

-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja

jaumlrjestelmissauml (EPCglobal 2005)

44(67)

254 Datarakenteet

RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta

jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin

maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-

daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-

vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu

datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri

tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja

tilamaumlaumlrien vertaaminen

Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen

Bitti Tilaa

1 2^1 2

2 2^2 4

4 2^4 16

8 2^6 256

16 2^16 65 536

32 2^32 4 294 967 296

64 2^64 18 446 744 073 709 551 601

Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1

bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-

tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-

siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli

65 kilobittiauml (MAINtag 2014)

45(67)

Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-

netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-

ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-

globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai

Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on

suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-

tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal

2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki

Kuvio 20 EPC Gen 2 -rakenne

Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon

tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin

mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas

tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen

26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava

mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista

(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki

46(67)

Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki

NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml

kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-

lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen

arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa

(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne

Kuvio 22 NDEF-viestin rakenne

Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-

vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-

seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-

koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-

dot (EMVCo 2011)

47(67)

3 TIETOTURVA

Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-

ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-

dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-

ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-

tekniikkaan pohjautuva laumlhimaksutekniikka

Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa

tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja

31 Kaumlytettaumlvissauml oleva tietoturva

Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole

ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-

pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-

lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut

(Suprina 2005)

RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-

hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia

kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat

todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen

(IZT Empa amp BSI 2004)

311 Todennus

Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella

pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella

pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp

BSI 2004)

48(67)

Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-

teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on

taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml

huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa

lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)

Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-

van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa

Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-

tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-

koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-

tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT

Empa amp BSI 2004)

Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-

sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon

ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu

vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-

tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on

taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-

tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen

ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus

koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI

2004)

Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii

tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-

ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-

skooppisesti (IZT Empa amp BSI 2004)

Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic

-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)

RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-

reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta

lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-

49(67)

mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT

Empa amp BSI 2004)

312 Salaus

Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-

otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-

lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti

hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-

vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-

ta (IZT Empa amp BSI 2004)

Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-

sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-

sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa

toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)

Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen

aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-

keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus

paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-

kaampi mikroprosessori (IZT Empa amp BSI 2004)

313 Pseudonymisaatio

Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-

kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id

eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa

amp BSI 2004)

Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-

id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja

todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-

manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-

50(67)

hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen

kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-

rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp

BSI 2004)

Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen

Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta

joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-

nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT

Empa amp BSI 2004)

Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-

ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-

nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-

tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset

lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)

314 Lukemisen estaumlminen

Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-

niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta

siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa

helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)

Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-

tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-

tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun

kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti

(Biddle 2012)

32 Tunnisteen luvaton lukeminen

Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja

tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-

51(67)

toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-

turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-

vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt

vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-

taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-

hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai

suojattu (Brown 2013)

Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$

grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen

erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden

avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-

teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)

Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-

lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-

tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-

rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin

(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-

nauml lukijaan

Kuvio 23 Tastic RFID Thief (Brown 2013)

52(67)

33 Tunnisteen murtaminen

Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-

tamista luettavaan muotoon

Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml

on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-

turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-

conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-

den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-

sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-

roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna

1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)

Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-

temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on

kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-

tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-

valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-

taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan

naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa

Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo

vuonna 2007 (Paget 2007)

53(67)

Kuvio 24 125 kHzn murtaminen (Brown 2013)

34 Tunnisteen luvaton kopiointi

Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-

taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti

tunnisteen luvaton kuuntelu ja murtaminen

Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA

2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-

dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen

elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-

soa (Brown 2013)

54(67)

35 Lukulaitteen elektroninen kiertaumlminen

Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen

ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita

Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-

taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln

vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin

osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)

On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa

koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien

paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml

Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko

tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-

tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-

siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen

kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-

laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-

ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-

jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan

Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-

saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml

Frank Zetterin Gecko

55(67)

Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)

36 Laumlhimaksukorttien hyoumldyntaumlminen

Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-

assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan

kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml

laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-

maksukortti (HS 2014)

Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat

pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-

merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-

tin jossa on laumlhimaksuominaisuus (Kalmi 2013)

Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-

sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan

ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-

dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-

56(67)

koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu

3132015]Nordea [Viitattu3132015])

Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-

taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-

jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-

tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-

toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli

laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-

oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka

kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-

seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml

mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-

ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin

rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)

Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-

muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin

samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat

suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven

laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-

men (Schwartz 2006)

Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja

hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-

naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan

suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-

lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml

tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan

laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen

laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-

pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle

matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml

oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-

telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne

57(67)

ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-

laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot

Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)

58(67)

Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)

IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-

taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml

Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi

NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-

viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt

Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)

59(67)

Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on

lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-

minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-

laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt

mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen

mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-

tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-

kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa

kaumlytetty erittaumlin yksinkertainen kela-antenni

Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)

60(67)

4 LOPPUPAumlAumlTELMAumlT

Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa

taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-

seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla

Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-

kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon

Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden

erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi

vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna

on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista

uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-

kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls

laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia

tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-

tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun

edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta

Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on

riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-

tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-

daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin

turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-

vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva

joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-

teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven

avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-

ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon

avaamiseen ilman avainta

Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita

ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun

pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-

massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml

61(67)

asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada

tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin

on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-

aukoista

RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat

kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-

set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien

kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle

laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-

matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa

erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml

pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin

tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-

jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina

kulje kaumlsi kaumldessauml

Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin

vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia

kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml

taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-

juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta

joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman

laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-

koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-

saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-

seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti

ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-

daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml

ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln

turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille

Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-

suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma

mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan

62(67)

turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml

mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin

jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen

kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-

himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-

paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml

koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-

tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-

vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-

daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-

kastamaan tarkemmin

RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-

toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml

on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-

set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin

kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-

vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-

den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti

Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln

mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan

huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei

sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-

korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml

laumlhimaksukortin ja maksuterminaalin vaumllillauml

Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-

hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-

lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-

vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta

taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-

ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu

vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua

63(67)

64(67)

LAumlHTEET

Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download

Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY

Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press

Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill

Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338

Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley

CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html

Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334

Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp

Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards

EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21

NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum

65(67)

Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm

HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag

BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm

CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf

Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications

Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm

Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream

Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster

TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm

Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens

Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa

66(67)

httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf

EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654

Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf

EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf

Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill

MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html

EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf

HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf

NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun

Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564

67(67)

IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile

Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml

Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers

Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools

Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml

Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837

Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf

HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271

Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139

OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3

Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa

68(67)

httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0

Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta

Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0

Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf

Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years

Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60

Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc

Page 11: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien

11(67)

1 JOHDANTO

11 Tyoumln tausta

RFID-tekniikkaan pohjautuvien kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien

naumlkyvauml hyoumldyntaumlminen on lisaumlaumlntynyt naumlkyvaumlsti viimeisen vuosikymmenen aikana

Kulunvalvontajaumlrjestelmien hyoumldyntaumlminen on yleistynyt oppilaitoksissa kaupois-

sa yrityksissauml ja julkishallinnon kohteissa kuten sairaaloissa terveyskeskuksissa

poliisi- ja paloasemissa Useissa etaumllukujaumlrjestelmien kohteissa RFID-tekniikkaa

hyoumldyntaumlmaumlllauml vaumllitetaumlaumln yksityistauml tai yleisen turvallisuuden kannalta taumlrkeaumlauml tie-

toa Arkaluonteista ja yksityistauml tietoa voivat olla esimerkiksi kulunvalvontajaumlrjes-

telmien tunnistekoodit suojattuihin kohteisiin tai maksukorteilta loumlytyvaumlt kortti- ja

kaumlyttaumljaumltiedot Logistiikan tarpeisiin pohjautuvaa RFID-tekniikkaa hyoumldynnetaumlaumln

erilaisissa turvalaitesovelluksissa paikallisliikenteen matkakorteissa e-passeissa

laumlhimaksukorteissa sekauml monissa muissa erilaisissa sovelluksissa Erityistauml huo-

miota ovat saaneet edellauml mainitut laumlhimaksukortit joilla pyritaumlaumln tarjoamaan uu-

dempi nopeampi ja ennen kaikkea turvallisempi tapa suorittaa paumlivittaumlisiauml ostoksia

ja hankintoja

RFID-tekniikan hyoumldyntaumlminen passeissa ja erilaisissa maksukorteissa on heraumlt-

taumlnyt kuluttajissa mielenkiintoa RFID-tekniikan tietoturvaa kohtaan Laitteistojen

valmistajat ja palveluiden tarjoajat ovat vakuutelleet laitteistojen turvallisuutta ja

luotettavuutta Vuonna 2011 Suomen Eduskunnan tulevaisuusvaliokunnan julkai-

sussa todetaan ettauml kulunvalvonnassa kaumlytettyjauml RFID-tunnisteita ei ole pystytty

kopioimaan Julkaisussa todettiin myoumls kuinka haumlmmaumlstyttaumlvaumln vaumlhaumlistauml tunnis-

teiden vaumlaumlrinkaumlyttouml on verrattuna siihen kuinka paljon tunnisteita on jo kaumlytetty

(Seppauml 2011)

Vuoteen 2011 mennessauml oli kuitenkin jo esitelty useita eri tapoja erilaisten RFID-

tekniikkaan pohjautuvien tunnisteiden luvattomaan kopiointiin ja hyoumldyntaumlmiseen

Taumlstauml voidaan paumlaumltellauml ettauml RFID-tekniikan yleistyessauml ja kasvaessa erilaiset or-

ganisaatiot aina valtiollisista kaupallisiin eivaumlt aina ole selvillauml mikauml on tietyn teknii-

kan tai laitteiston todellinen tietoturva Tieto RFID-tekniikan tietoturvaongelmista ei

myoumlskaumlaumln aina saavu kuluttajien tietoisuuteen ja ainoaksi tiedontarjoajaksi jaumlaumlvaumlt

12(67)

laitteistoja myyvaumlt tai hyoumldyntaumlvaumlt osapuolet Taumlstauml johtuen tietoturvaongelmia

kaumlsittelevauml tieto muuttuu huomattavasti riippuen laumlhteestauml ja on usein puutteellista

joten on taumlrkeaumlauml pystyauml muodostamaan yhtenaumlinen ja kattava kuvaus erilaisten

kaumlytoumlssauml olevien RFID-jaumlrjestelmien todellisesta tietoturvasta ja mahdollisista ris-

keistauml

RFID-kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturva koostuu samoista

osista kuin klassinen tietoturva lisaumlksi pyritaumlaumln maumlaumlritelmaumlauml laajentamalla kaumlsitte-

lemaumlaumln erikoistuvat osiot Klassinen tiedon arvoon perustuva maumlaumlritelmauml koostuu

tiedon luottamuksellisuudesta kaumlytettaumlvyydestauml ja eheydestauml Taumlmauml ei kuitenkaan

vastaa kaikkia nykyaikaisia vaatimuksia Laajennetulla tietoturvallisuuden maumlaumlri-

telmaumlllauml pyritaumlaumln ottamaan huomioon tiedon tuottaja ja omistajan identiteetti sa-

malla pyritaumlaumln kohottamaan laitteistojen ja tieto- ja tietoliikennejaumlrjestelmien arvoa

Oletusarvoisesti pyritaumlaumln turvaamaan arkaluonteinen ja yksityinen tieto (Hakala

Vainio Vuorinen 2006 4-6)

12 Tyoumln tavoite

Taumlmaumln opinnaumlytetyoumln tavoitteena on tuottaa kattava selvitys RFID-

kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturvasta ja mahdollisista ris-

keistauml Lisaumlksi tavoitteena on ettauml opinnaumlytetyoumltauml voidaan kaumlyttaumlauml hyvaumlksi RFID-

tekniikan perusteiden ja sen tietoturvan selvittaumlmisessauml kuluttajille ja henkiloumlille

jotka eivaumlt omaa soveltavan alan koulutusta tai kokemusta

Tavoitteena on selvittaumlauml vastaus kysymykseen RFID-tekniikan tietoturvallisuudesta

ja selvittaumlauml mihin kolmesta loppupaumlaumltelmaumlstauml opinnaumlytetyoumln tutkimustuloksena

saavutaan Kolme todennaumlkoumlistauml loppupaumlaumltelmaumlauml ovat

1 Tietoturva on hyvauml ja tekniikkaa voidaan hyoumldyntaumlauml turvallisesti

ja ilman riskejauml

2 Tietoturva on huono ja tekniikan hyoumldyntaumlmisessauml on riskejauml

3 Tietoturva on huono mutta tilastolliset todennaumlkoumlisyydet ja se-

kundaariset turvaominaisuudet ehkaumlisevaumlt riskien syntymistauml

13(67)

Taumlssauml opinnaumlytetyoumlssauml hyoumldynnetaumlaumln tutkimusmenetelmaumlnauml tiedon hakemista ja

kaumlsittelemistauml asiaan perehtyneistauml julkaisuista ja sivustoista Kaiken keraumltyn tie-

don suhteen on pyritty toimimaan erittaumlin laumlhdekriittisesti arvioimaan kirjoittajan tai

julkaisijan laumlhtoumlkohtia ja mahdollisuuksien mukaan varmentamaan saadut tiedot

useammasta laumlhteestauml

13 Tyoumln rakenne

Opinnaumlytetyouml rakentuu neljaumlstauml paumlaumlosuudesta joilla on jokaisella oma laumlhtoumlkoh-

tansa ja tavoitteensa Paumlaumlkohdat ovat jaumlrjestyksessauml johdanto toiminta tietoturva

ja loppupaumlaumltelmaumlt Kaikki neljauml osuutta aloitetaan perusteiden laumlpikaumlynnillauml ja sel-

vittaumlmisellauml josta siirrytaumlaumln aiheen soveltamiseen yleisemmaumlllauml tasolla Mahdolli-

suuksien mukaan pyritaumlaumln myoumls kaumlsittelemaumlaumln soveltamista yksityiskohtaisem-

missa kohteissa

Ensimmaumlisessauml osuudessa johdannossa esitellaumlaumln opinnaumlytetyoumln laumlhtoumlkohtia

tavoitteita ja rakennetta sekauml kerrotaan lyhyesti RFID-tekniikan historiasta Samal-

la kaumlydaumlaumln yksinkertaisilla termeillauml ja kaumlsitteillauml laumlpi RFIDn NCFn ja laumlhimaksu-

korttien yksikertainen toiminta Lisaumlksi pyritaumlaumln myoumls esittaumlmaumlaumln RFID NCF ja

laumlhimaksukortit siinauml muodossa ettauml naumliden eroavaisuudet ovat selvaumlt

Toisessa osuudessa toiminnassa kaumlsitellaumlaumln RFID-teknologian ja laumlhimaksukort-

tien standardointiin vaikuttavia yhteisoumljauml sekauml esitellaumlaumln RFID-jaumlrjestelmaumln eri

osat ja niiden toiminta Laumlhimaksukortit luetaan kuuluvan RFID-jaumlrjestelmaumlaumln jo-

ten niitauml ei kaumlsitellauml erikseen

Kolmannessa osuudessa tietoturvassa kaumlsitellaumlaumln RFID-jaumlrjestelmien ja laumlhimak-

sukorttien olemassa olevaa tietoturvaa sekauml esitellaumlaumln esimerkkien kautta millaisin

eri tavoin ja laittein jaumlrjestelmaumln tietoturva on murrettu

Neljaumlnnessauml ja viimeisessauml osuudessa loppupaumlaumltelmissauml kaumlsitellaumlaumln RFID-

tekniikan ja laumlhimaksukorttien tietoturvan tilaa ottaen huomioon edellisissauml osuuk-

sissa esitellyt tietoturvan suojaus- ja murtotavat Kaumlsittelyn aiheina ovat myoumls

olemassa olevien laitteistojen tietoturvan parantaminen ja markkinoinnin vaikutus

tietoturvaongelmien ymmaumlrtaumlmiseen

14(67)

14 RFID-tekniikan historia

RFID-tekniikkaa hyoumldyntaumlvaumlt etaumltunnistustekniikat ja laumlhimaksukortit pohjautuvat

teknologialtaan sotilaskaumlyttoumloumln suunniteltuihin ensiouml- ja toisiotutkan keksimiseen

Ensiouml- ja toisiotutka taas puolestaan pohjautuvat useiden vaiheiden kautta saumlhkouml-

magneettisen saumlteily teoreettiseen tutkimukseen

Saumlhkoumlmagneettisten saumlteilyn tutkimus alkoi vuonna 1864 James Clerk Maxwellin

kehittaumlmien yhtaumlloumliden kautta Kyseisillauml Maxwell-yhtaumlloumlillauml todistettiin saumlhkoumlmag-

neettisten saumlteilyn olemassa olo mutta vain teoreettisesti 24 vuotta myoumlhemmin

vuonna 1888 Heinrich Rudolf Hertz onnistui kehittaumlmaumlaumln ja rakentamaan proto-

tyyppilaitteiston ja todistamaan saumlhkoumlmagneettisen saumlteilyn kaumlytaumlnnoumlssauml Hertzin

rakentama laitteisto pystyi laumlhettaumlmaumlaumln ja vastaanottamaan saumlhkoumlmagneettista

saumlteilyauml mikroaaltotaajuudella Myoumlhemmin kansainvaumllisen yksikkoumljaumlrjestelmaumln

mukainen taajuuden yksikkouml nimettiin Hertzin mukaan (Miles Sarma amp Williams

2008 4-5)

Saumlhkoumlmagneettisesta saumlteilystauml alettiin kaumlyttaumlauml myoumls nimitystauml radioaalto joka

myoumlhemmin vakiinnutti asemansa kaumlsitteenauml Hertzin tutkimusten ja prototyyppien

kautta kehitettiin ensimmaumliset ensioumltutkat Ensioumltutka koostuu radiolaumlhettimestauml

jonka laumlhettaumlmistauml radioaalloista ja kohteesta heijastuneista radioaalloista voidaan

matemaattisesti laskea kohteen etaumlisyys ja etenemissuunta Ensioumltutka esiteltiin jo

1900-luvun alussa mutta laitteen tarpeellisuutta ei vielaumlkaumlaumln naumlhty Vuonna 1912

tapahtuneen valtamerilaiva Titanicin suuronnettomuuden jaumllkeen huomattiin en-

sioumltutkan tarpeellisuus meriliikenteessauml ja -pelastuksessa (Shepard 2004 42-44)

Toisen maailmansodan uhka ja lentokoneiden korostunut hyoumldyntaumlminen sotatoi-

missa teki tutkan kehityksen ja kaumlyttoumloumlnoton mahdolliseksi Toisen maailman so-

dan alkaessa vuonna 1939 Yhdysvallat Iso-Britannia Saksa Ranska Neuvosto-

liitto Italia ja Japani olivat onnistuneesti kehittaumlneet ja suurin osa ottanut kaumlyttoumloumln

toimivan tutkajaumlrjestelmaumln Kyseisiauml tutkajaumlrjestelmiauml hyoumldynnettiin lentokoneiden

lisaumlksi sotalaivojen paikannuksessa (Shepard 2004 42-44)

Ensioumltutkajaumlrjestelmaumlssauml havaittiin ongelmaksi omien ja vihollisten lentokoneiden

ja laivojen erottaminen toisistaan Vastaukseksi kehitettiin toisiotutka jonka olen-

15(67)

naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu

maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema

laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-

vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa

Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-

linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-

jaumlrjestelmaumlstauml (Shepard 2004 45-47)

Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-

tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-

poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla

voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-

kettiin tunniste sammutettuun tilaan (Roberti 2005)

Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-

seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-

dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)

Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-

tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-

sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004

49-51)

Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-

le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla

mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-

vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen

valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan

kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista

Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa

hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-

reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-

elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman

hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)

16(67)

1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-

totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-

ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen

vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN

International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID

Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-

teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-

berti 2005)

Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-

hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-

taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID

Centerin korvasi Auto-ID Lab (Roberti 2005)

15 Yksinkertainen toiminnankuvaus

Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti

ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml

RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta

Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-

den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-

tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita

(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi

opinnaumlytetyoumln tunniste-osuudessa

Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-

tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-

juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-

toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln

saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole

omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-

lystauml (Finkenzeller 2003 22-26)

17(67)

Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin

muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-

dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-

denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet

ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet

Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien

avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-

dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-

eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml

esimerkki yksinkertaistetusta lukutapahtumasta

Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])

Taajuusalueet Termi Kaumlyttoumltaajuudet

30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz

3ndash30 MHz HF (High Freqency) 1356 MHz

300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz

245 GHz

18(67)

Kuvio 1 Yksinkertaistettu lukutapahtuma

19(67)

RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja

kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta

ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle

etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2

voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita

Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-

jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-

kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen

Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-

teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu

2432015])

Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista

20(67)

2 TOIMINTA

Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit

sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln

vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-

kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien

tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen

21 Standardit

RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-

sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun

muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-

lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-

telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-

keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-

maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa

jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-

doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden

ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-

suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-

bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-

sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu

2532015])

Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-

global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-

dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-

paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum

(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-

kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi

vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-

timuksia

21(67)

ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml

paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti

kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-

sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-

tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi

elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-

lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller

2003 229)

Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)

Standardi Maumlaumlrittelee

ISO 11784

ISO 11785

ISO 14223

Elaumlinten tunnistuksessa kaumlytettaumlvien

tunnisteiden datasisaumllloumln tiedonsiirron

ja ilmarajapinnan

ISO 10536 49152 MHzn taajuudella ja alle 1 cmn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-

nisteet

ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 18000 Eri taajuudella toimivien tunnisteiden

ilmarajapinnan ja pakolliset komennot

NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-

dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja

maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-

22(67)

tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-

taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)

EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien

ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-

tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-

tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi

maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset

lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu

2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-

masta

22 Tunniste

Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan

tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-

Kuvio 3 Laumlhimaksutapahtuma

23(67)

gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen

tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-

teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena

Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-

nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-

pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)

Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-

le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-

tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-

sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-

reita (Shepard 2004 57-74)

Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin

ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti

toimintaetaumlisyyksiin

Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla

monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-

virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-

saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-

ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-

ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-

timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse

lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin

etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys

(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin

passiivinen tunniste

24(67)

Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])

Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on

niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-

nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-

deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen

vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko

Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)

Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen

virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-

sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja

ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-

sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen

laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-

tems 2008)

25(67)

Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita

jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-

toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-

sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln

tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)

Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-

ty anturi

Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)

Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-

viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa

huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-

ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja

antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin

joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu

2432015])

Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa

reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml

aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)

NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset

RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-

ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa

tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-

26(67)

tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-

tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista

yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler

2012)

RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-

teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-

ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia

vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen

suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin

rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-

nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-

vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on

ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-

leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden

kotelointitapoja

Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)

27(67)

Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)

221 Mikroprosessori

RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-

toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun

vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja

kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja

aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-

141)

Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon

kaumlsittely sen sisaumlisissauml toiminnoissa

1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-

prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn

28(67)

2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-

tu aaltokuvio binaumlaumlridataksi

3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin

ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali

muodossa

4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen

perusteella eteenpaumlin uutta dataa

5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-

dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon

modulointi (TutorialsWeb [Viitattu 2632015])

Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio

222 Muisti

Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-

sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-

rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-

tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi

nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-

tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja

EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-

prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-

29(67)

sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo

(Corum 2005)

ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden

paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai

NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta

RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-

tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-

tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-

tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa

operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot

Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-

dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)

RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri

ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi

muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen

ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon

pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-

kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-

standardien mukainen luokkajako RFID-tunnisteille

Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 0

Passiivinen tunniste jossa muistiin on ker-

ran valmistuksen yhteydessauml kirjoitettu

Voidaan vain lukea

Luokka 1

Passiivinen tunniste jossa muistiin voidaan

kerran kirjoittaa

Voidaan vain lukea

30(67)

Luokka 2 Passiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 3 Puolipassiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-

naisuuksia

Luokka 5

Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-

naisuuksia ja voi keskustella toisten saman

luokan tunnisteiden kanssa

NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana

toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-

peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml

luokkajako NFC-tunnisteille

Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 1

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 96 tavua joka voidaan

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 2

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 48 tavua joka voidaan

31(67)

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 3

Perustuu Sony FeliCa -jaumlrjestelmaumlaumln

Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-

teiston toimesta

Perus muistikapasiteetti on 2 kilotavua

Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa

Sisaumlltaumlauml erikoisominaisuuksia

Luokka 4

Suunniteltu yhteensopivaksi ISO 14443A- ja

B-standardien kanssa

Voidaan valmistajan esiasettaa valmistajan kertaalleen

kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi

tai uudelleen kirjoitettavaksi

Perusmuistikapasiteetti on 32 kilotavua

Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa

23 Lukija

Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa

hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan

kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu

tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-

jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-

tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-

essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle

jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset

jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-

vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)

Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja

hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-

voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-

32(67)

lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-

dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-

316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-

taanottamansa datan

Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja

sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-

taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-

toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston

tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-

sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla

voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-

telmaumlssauml (Finkenzeller 2003 316-317)

Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta

1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-

aallosta moduloidun signaalin

2 Vastuksista ja kondensaattoreista muodostuva Bandpass-

suodatin poistaa vastaanotetusta signaalista liian korkeat ja

matalat taajuudet

3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-

makkuutta vahvistimessa

Kuvio 10 Transponderin datan kaumlsittely

33(67)

4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja

paumlaumlstaumlauml virtaa laumlpi

5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi

joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin

HIGH-tilaan muutoin pinnin on LOW-tilassa

6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-

nauml 1 ja LOW-tilan merkkinauml 0

7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin

sarjana binaumlaumlrimuotoisia merkkejauml

Kuvio 11 RFID-lukijan toiminta

Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-

lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-

noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen

34(67)

jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan

kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-

viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus

Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus

Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-

sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta

taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml

tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-

kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan

lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa

13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-

daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista

35(67)

Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus

Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden

hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-

joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-

oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10

senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-

kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu

2432015])

24 Hallintajaumlrjestelmauml

Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-

telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on

tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-

nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-

teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-

36(67)

maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-

teltua kaumlyttoumlliittymaumlauml

Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa

mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-

tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-

tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan

vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-

lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden

oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-

jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa

tuhota (Finkenzeller 2003 357-359)

NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-

rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma

ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta

jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-

misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln

maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin

kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-

minaalin paikalliseen toimintaan

37(67)

Kuvio 14 Maksukorttien maksutapahtuma

38(67)

25 Tiedonsiirto

Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-

vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja

siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto

ja datarakenne

251 Modulaatio

Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa

moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-

loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin

saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin

tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen

kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla

siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin

modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-

neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-

soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit

Kuvio 15 Amplitudin taajuuden ja jakson esimerkit

39(67)

Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin

ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift

Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-

tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-

us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon

taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon

vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-

lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta

erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson

2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista

Kuvio 16 Modulaatioesimerkkejauml

40(67)

Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta

taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-

virtansa vastaanotettavasta kantoaallosta (Thompson 2008)

NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-

laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-

tiota (Poole [Viitattu 2432015])

252 Tietoliikenteen vuorottelu

Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-

teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full

Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)

Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti

jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on

normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste

ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)

Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen

kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)

Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-

seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-

taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-

saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-

virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista

tietoliikenteen vuorottelutavoista

41(67)

Kuvio 17 Esimerkit erilaisista vuorottelutavoista

253 Signaalin digitaalinen koodaus

Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-

suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta

lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan

ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson

2008)

Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta

tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto

42(67)

pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln

tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan

laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana

Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-

taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-

virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-

koodauksen esimerkki

Kuvio 18 PPC-koodauksen esimerkki

Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-

taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-

sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei

virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-

daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml

Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-

tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)

Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-

ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-

dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-

viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-

taumlauml myoumls edellauml mainittua PPC-koodausta

43(67)

Kuvio 19 Yleisimpien koodaustapojen esimerkit

On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-

poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation

ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-

2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID

-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja

jaumlrjestelmissauml (EPCglobal 2005)

44(67)

254 Datarakenteet

RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta

jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin

maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-

daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-

vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu

datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri

tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja

tilamaumlaumlrien vertaaminen

Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen

Bitti Tilaa

1 2^1 2

2 2^2 4

4 2^4 16

8 2^6 256

16 2^16 65 536

32 2^32 4 294 967 296

64 2^64 18 446 744 073 709 551 601

Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1

bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-

tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-

siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli

65 kilobittiauml (MAINtag 2014)

45(67)

Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-

netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-

ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-

globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai

Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on

suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-

tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal

2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki

Kuvio 20 EPC Gen 2 -rakenne

Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon

tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin

mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas

tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen

26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava

mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista

(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki

46(67)

Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki

NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml

kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-

lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen

arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa

(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne

Kuvio 22 NDEF-viestin rakenne

Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-

vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-

seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-

koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-

dot (EMVCo 2011)

47(67)

3 TIETOTURVA

Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-

ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-

dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-

ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-

tekniikkaan pohjautuva laumlhimaksutekniikka

Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa

tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja

31 Kaumlytettaumlvissauml oleva tietoturva

Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole

ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-

pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-

lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut

(Suprina 2005)

RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-

hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia

kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat

todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen

(IZT Empa amp BSI 2004)

311 Todennus

Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella

pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella

pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp

BSI 2004)

48(67)

Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-

teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on

taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml

huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa

lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)

Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-

van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa

Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-

tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-

koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-

tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT

Empa amp BSI 2004)

Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-

sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon

ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu

vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-

tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on

taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-

tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen

ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus

koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI

2004)

Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii

tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-

ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-

skooppisesti (IZT Empa amp BSI 2004)

Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic

-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)

RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-

reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta

lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-

49(67)

mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT

Empa amp BSI 2004)

312 Salaus

Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-

otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-

lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti

hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-

vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-

ta (IZT Empa amp BSI 2004)

Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-

sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-

sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa

toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)

Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen

aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-

keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus

paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-

kaampi mikroprosessori (IZT Empa amp BSI 2004)

313 Pseudonymisaatio

Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-

kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id

eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa

amp BSI 2004)

Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-

id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja

todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-

manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-

50(67)

hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen

kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-

rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp

BSI 2004)

Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen

Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta

joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-

nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT

Empa amp BSI 2004)

Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-

ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-

nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-

tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset

lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)

314 Lukemisen estaumlminen

Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-

niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta

siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa

helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)

Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-

tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-

tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun

kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti

(Biddle 2012)

32 Tunnisteen luvaton lukeminen

Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja

tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-

51(67)

toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-

turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-

vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt

vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-

taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-

hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai

suojattu (Brown 2013)

Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$

grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen

erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden

avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-

teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)

Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-

lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-

tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-

rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin

(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-

nauml lukijaan

Kuvio 23 Tastic RFID Thief (Brown 2013)

52(67)

33 Tunnisteen murtaminen

Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-

tamista luettavaan muotoon

Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml

on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-

turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-

conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-

den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-

sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-

roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna

1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)

Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-

temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on

kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-

tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-

valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-

taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan

naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa

Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo

vuonna 2007 (Paget 2007)

53(67)

Kuvio 24 125 kHzn murtaminen (Brown 2013)

34 Tunnisteen luvaton kopiointi

Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-

taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti

tunnisteen luvaton kuuntelu ja murtaminen

Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA

2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-

dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen

elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-

soa (Brown 2013)

54(67)

35 Lukulaitteen elektroninen kiertaumlminen

Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen

ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita

Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-

taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln

vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin

osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)

On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa

koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien

paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml

Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko

tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-

tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-

siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen

kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-

laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-

ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-

jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan

Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-

saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml

Frank Zetterin Gecko

55(67)

Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)

36 Laumlhimaksukorttien hyoumldyntaumlminen

Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-

assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan

kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml

laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-

maksukortti (HS 2014)

Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat

pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-

merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-

tin jossa on laumlhimaksuominaisuus (Kalmi 2013)

Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-

sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan

ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-

dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-

56(67)

koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu

3132015]Nordea [Viitattu3132015])

Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-

taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-

jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-

tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-

toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli

laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-

oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka

kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-

seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml

mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-

ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin

rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)

Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-

muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin

samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat

suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven

laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-

men (Schwartz 2006)

Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja

hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-

naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan

suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-

lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml

tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan

laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen

laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-

pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle

matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml

oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-

telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne

57(67)

ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-

laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot

Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)

58(67)

Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)

IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-

taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml

Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi

NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-

viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt

Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)

59(67)

Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on

lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-

minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-

laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt

mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen

mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-

tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-

kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa

kaumlytetty erittaumlin yksinkertainen kela-antenni

Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)

60(67)

4 LOPPUPAumlAumlTELMAumlT

Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa

taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-

seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla

Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-

kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon

Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden

erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi

vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna

on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista

uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-

kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls

laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia

tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-

tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun

edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta

Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on

riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-

tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-

daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin

turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-

vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva

joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-

teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven

avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-

ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon

avaamiseen ilman avainta

Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita

ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun

pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-

massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml

61(67)

asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada

tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin

on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-

aukoista

RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat

kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-

set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien

kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle

laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-

matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa

erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml

pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin

tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-

jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina

kulje kaumlsi kaumldessauml

Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin

vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia

kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml

taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-

juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta

joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman

laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-

koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-

saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-

seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti

ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-

daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml

ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln

turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille

Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-

suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma

mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan

62(67)

turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml

mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin

jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen

kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-

himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-

paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml

koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-

tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-

vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-

daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-

kastamaan tarkemmin

RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-

toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml

on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-

set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin

kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-

vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-

den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti

Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln

mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan

huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei

sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-

korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml

laumlhimaksukortin ja maksuterminaalin vaumllillauml

Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-

hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-

lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-

vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta

taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-

ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu

vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua

63(67)

64(67)

LAumlHTEET

Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download

Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY

Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press

Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill

Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338

Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley

CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html

Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334

Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp

Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards

EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21

NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum

65(67)

Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm

HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag

BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm

CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf

Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications

Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm

Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream

Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster

TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm

Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens

Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa

66(67)

httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf

EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654

Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf

EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf

Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill

MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html

EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf

HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf

NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun

Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564

67(67)

IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile

Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml

Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers

Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools

Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml

Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837

Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf

HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271

Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139

OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3

Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa

68(67)

httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0

Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta

Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0

Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf

Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years

Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60

Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc

Page 12: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien

12(67)

laitteistoja myyvaumlt tai hyoumldyntaumlvaumlt osapuolet Taumlstauml johtuen tietoturvaongelmia

kaumlsittelevauml tieto muuttuu huomattavasti riippuen laumlhteestauml ja on usein puutteellista

joten on taumlrkeaumlauml pystyauml muodostamaan yhtenaumlinen ja kattava kuvaus erilaisten

kaumlytoumlssauml olevien RFID-jaumlrjestelmien todellisesta tietoturvasta ja mahdollisista ris-

keistauml

RFID-kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturva koostuu samoista

osista kuin klassinen tietoturva lisaumlksi pyritaumlaumln maumlaumlritelmaumlauml laajentamalla kaumlsitte-

lemaumlaumln erikoistuvat osiot Klassinen tiedon arvoon perustuva maumlaumlritelmauml koostuu

tiedon luottamuksellisuudesta kaumlytettaumlvyydestauml ja eheydestauml Taumlmauml ei kuitenkaan

vastaa kaikkia nykyaikaisia vaatimuksia Laajennetulla tietoturvallisuuden maumlaumlri-

telmaumlllauml pyritaumlaumln ottamaan huomioon tiedon tuottaja ja omistajan identiteetti sa-

malla pyritaumlaumln kohottamaan laitteistojen ja tieto- ja tietoliikennejaumlrjestelmien arvoa

Oletusarvoisesti pyritaumlaumln turvaamaan arkaluonteinen ja yksityinen tieto (Hakala

Vainio Vuorinen 2006 4-6)

12 Tyoumln tavoite

Taumlmaumln opinnaumlytetyoumln tavoitteena on tuottaa kattava selvitys RFID-

kulunvalvontajaumlrjestelmien ja laumlhimaksukorttien tietoturvasta ja mahdollisista ris-

keistauml Lisaumlksi tavoitteena on ettauml opinnaumlytetyoumltauml voidaan kaumlyttaumlauml hyvaumlksi RFID-

tekniikan perusteiden ja sen tietoturvan selvittaumlmisessauml kuluttajille ja henkiloumlille

jotka eivaumlt omaa soveltavan alan koulutusta tai kokemusta

Tavoitteena on selvittaumlauml vastaus kysymykseen RFID-tekniikan tietoturvallisuudesta

ja selvittaumlauml mihin kolmesta loppupaumlaumltelmaumlstauml opinnaumlytetyoumln tutkimustuloksena

saavutaan Kolme todennaumlkoumlistauml loppupaumlaumltelmaumlauml ovat

1 Tietoturva on hyvauml ja tekniikkaa voidaan hyoumldyntaumlauml turvallisesti

ja ilman riskejauml

2 Tietoturva on huono ja tekniikan hyoumldyntaumlmisessauml on riskejauml

3 Tietoturva on huono mutta tilastolliset todennaumlkoumlisyydet ja se-

kundaariset turvaominaisuudet ehkaumlisevaumlt riskien syntymistauml

13(67)

Taumlssauml opinnaumlytetyoumlssauml hyoumldynnetaumlaumln tutkimusmenetelmaumlnauml tiedon hakemista ja

kaumlsittelemistauml asiaan perehtyneistauml julkaisuista ja sivustoista Kaiken keraumltyn tie-

don suhteen on pyritty toimimaan erittaumlin laumlhdekriittisesti arvioimaan kirjoittajan tai

julkaisijan laumlhtoumlkohtia ja mahdollisuuksien mukaan varmentamaan saadut tiedot

useammasta laumlhteestauml

13 Tyoumln rakenne

Opinnaumlytetyouml rakentuu neljaumlstauml paumlaumlosuudesta joilla on jokaisella oma laumlhtoumlkoh-

tansa ja tavoitteensa Paumlaumlkohdat ovat jaumlrjestyksessauml johdanto toiminta tietoturva

ja loppupaumlaumltelmaumlt Kaikki neljauml osuutta aloitetaan perusteiden laumlpikaumlynnillauml ja sel-

vittaumlmisellauml josta siirrytaumlaumln aiheen soveltamiseen yleisemmaumlllauml tasolla Mahdolli-

suuksien mukaan pyritaumlaumln myoumls kaumlsittelemaumlaumln soveltamista yksityiskohtaisem-

missa kohteissa

Ensimmaumlisessauml osuudessa johdannossa esitellaumlaumln opinnaumlytetyoumln laumlhtoumlkohtia

tavoitteita ja rakennetta sekauml kerrotaan lyhyesti RFID-tekniikan historiasta Samal-

la kaumlydaumlaumln yksinkertaisilla termeillauml ja kaumlsitteillauml laumlpi RFIDn NCFn ja laumlhimaksu-

korttien yksikertainen toiminta Lisaumlksi pyritaumlaumln myoumls esittaumlmaumlaumln RFID NCF ja

laumlhimaksukortit siinauml muodossa ettauml naumliden eroavaisuudet ovat selvaumlt

Toisessa osuudessa toiminnassa kaumlsitellaumlaumln RFID-teknologian ja laumlhimaksukort-

tien standardointiin vaikuttavia yhteisoumljauml sekauml esitellaumlaumln RFID-jaumlrjestelmaumln eri

osat ja niiden toiminta Laumlhimaksukortit luetaan kuuluvan RFID-jaumlrjestelmaumlaumln jo-

ten niitauml ei kaumlsitellauml erikseen

Kolmannessa osuudessa tietoturvassa kaumlsitellaumlaumln RFID-jaumlrjestelmien ja laumlhimak-

sukorttien olemassa olevaa tietoturvaa sekauml esitellaumlaumln esimerkkien kautta millaisin

eri tavoin ja laittein jaumlrjestelmaumln tietoturva on murrettu

Neljaumlnnessauml ja viimeisessauml osuudessa loppupaumlaumltelmissauml kaumlsitellaumlaumln RFID-

tekniikan ja laumlhimaksukorttien tietoturvan tilaa ottaen huomioon edellisissauml osuuk-

sissa esitellyt tietoturvan suojaus- ja murtotavat Kaumlsittelyn aiheina ovat myoumls

olemassa olevien laitteistojen tietoturvan parantaminen ja markkinoinnin vaikutus

tietoturvaongelmien ymmaumlrtaumlmiseen

14(67)

14 RFID-tekniikan historia

RFID-tekniikkaa hyoumldyntaumlvaumlt etaumltunnistustekniikat ja laumlhimaksukortit pohjautuvat

teknologialtaan sotilaskaumlyttoumloumln suunniteltuihin ensiouml- ja toisiotutkan keksimiseen

Ensiouml- ja toisiotutka taas puolestaan pohjautuvat useiden vaiheiden kautta saumlhkouml-

magneettisen saumlteily teoreettiseen tutkimukseen

Saumlhkoumlmagneettisten saumlteilyn tutkimus alkoi vuonna 1864 James Clerk Maxwellin

kehittaumlmien yhtaumlloumliden kautta Kyseisillauml Maxwell-yhtaumlloumlillauml todistettiin saumlhkoumlmag-

neettisten saumlteilyn olemassa olo mutta vain teoreettisesti 24 vuotta myoumlhemmin

vuonna 1888 Heinrich Rudolf Hertz onnistui kehittaumlmaumlaumln ja rakentamaan proto-

tyyppilaitteiston ja todistamaan saumlhkoumlmagneettisen saumlteilyn kaumlytaumlnnoumlssauml Hertzin

rakentama laitteisto pystyi laumlhettaumlmaumlaumln ja vastaanottamaan saumlhkoumlmagneettista

saumlteilyauml mikroaaltotaajuudella Myoumlhemmin kansainvaumllisen yksikkoumljaumlrjestelmaumln

mukainen taajuuden yksikkouml nimettiin Hertzin mukaan (Miles Sarma amp Williams

2008 4-5)

Saumlhkoumlmagneettisesta saumlteilystauml alettiin kaumlyttaumlauml myoumls nimitystauml radioaalto joka

myoumlhemmin vakiinnutti asemansa kaumlsitteenauml Hertzin tutkimusten ja prototyyppien

kautta kehitettiin ensimmaumliset ensioumltutkat Ensioumltutka koostuu radiolaumlhettimestauml

jonka laumlhettaumlmistauml radioaalloista ja kohteesta heijastuneista radioaalloista voidaan

matemaattisesti laskea kohteen etaumlisyys ja etenemissuunta Ensioumltutka esiteltiin jo

1900-luvun alussa mutta laitteen tarpeellisuutta ei vielaumlkaumlaumln naumlhty Vuonna 1912

tapahtuneen valtamerilaiva Titanicin suuronnettomuuden jaumllkeen huomattiin en-

sioumltutkan tarpeellisuus meriliikenteessauml ja -pelastuksessa (Shepard 2004 42-44)

Toisen maailmansodan uhka ja lentokoneiden korostunut hyoumldyntaumlminen sotatoi-

missa teki tutkan kehityksen ja kaumlyttoumloumlnoton mahdolliseksi Toisen maailman so-

dan alkaessa vuonna 1939 Yhdysvallat Iso-Britannia Saksa Ranska Neuvosto-

liitto Italia ja Japani olivat onnistuneesti kehittaumlneet ja suurin osa ottanut kaumlyttoumloumln

toimivan tutkajaumlrjestelmaumln Kyseisiauml tutkajaumlrjestelmiauml hyoumldynnettiin lentokoneiden

lisaumlksi sotalaivojen paikannuksessa (Shepard 2004 42-44)

Ensioumltutkajaumlrjestelmaumlssauml havaittiin ongelmaksi omien ja vihollisten lentokoneiden

ja laivojen erottaminen toisistaan Vastaukseksi kehitettiin toisiotutka jonka olen-

15(67)

naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu

maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema

laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-

vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa

Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-

linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-

jaumlrjestelmaumlstauml (Shepard 2004 45-47)

Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-

tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-

poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla

voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-

kettiin tunniste sammutettuun tilaan (Roberti 2005)

Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-

seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-

dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)

Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-

tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-

sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004

49-51)

Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-

le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla

mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-

vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen

valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan

kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista

Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa

hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-

reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-

elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman

hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)

16(67)

1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-

totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-

ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen

vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN

International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID

Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-

teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-

berti 2005)

Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-

hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-

taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID

Centerin korvasi Auto-ID Lab (Roberti 2005)

15 Yksinkertainen toiminnankuvaus

Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti

ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml

RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta

Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-

den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-

tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita

(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi

opinnaumlytetyoumln tunniste-osuudessa

Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-

tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-

juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-

toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln

saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole

omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-

lystauml (Finkenzeller 2003 22-26)

17(67)

Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin

muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-

dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-

denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet

ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet

Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien

avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-

dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-

eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml

esimerkki yksinkertaistetusta lukutapahtumasta

Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])

Taajuusalueet Termi Kaumlyttoumltaajuudet

30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz

3ndash30 MHz HF (High Freqency) 1356 MHz

300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz

245 GHz

18(67)

Kuvio 1 Yksinkertaistettu lukutapahtuma

19(67)

RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja

kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta

ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle

etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2

voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita

Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-

jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-

kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen

Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-

teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu

2432015])

Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista

20(67)

2 TOIMINTA

Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit

sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln

vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-

kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien

tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen

21 Standardit

RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-

sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun

muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-

lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-

telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-

keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-

maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa

jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-

doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden

ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-

suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-

bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-

sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu

2532015])

Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-

global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-

dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-

paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum

(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-

kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi

vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-

timuksia

21(67)

ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml

paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti

kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-

sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-

tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi

elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-

lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller

2003 229)

Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)

Standardi Maumlaumlrittelee

ISO 11784

ISO 11785

ISO 14223

Elaumlinten tunnistuksessa kaumlytettaumlvien

tunnisteiden datasisaumllloumln tiedonsiirron

ja ilmarajapinnan

ISO 10536 49152 MHzn taajuudella ja alle 1 cmn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-

nisteet

ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 18000 Eri taajuudella toimivien tunnisteiden

ilmarajapinnan ja pakolliset komennot

NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-

dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja

maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-

22(67)

tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-

taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)

EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien

ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-

tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-

tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi

maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset

lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu

2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-

masta

22 Tunniste

Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan

tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-

Kuvio 3 Laumlhimaksutapahtuma

23(67)

gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen

tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-

teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena

Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-

nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-

pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)

Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-

le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-

tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-

sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-

reita (Shepard 2004 57-74)

Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin

ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti

toimintaetaumlisyyksiin

Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla

monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-

virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-

saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-

ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-

ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-

timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse

lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin

etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys

(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin

passiivinen tunniste

24(67)

Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])

Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on

niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-

nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-

deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen

vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko

Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)

Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen

virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-

sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja

ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-

sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen

laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-

tems 2008)

25(67)

Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita

jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-

toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-

sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln

tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)

Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-

ty anturi

Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)

Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-

viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa

huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-

ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja

antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin

joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu

2432015])

Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa

reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml

aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)

NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset

RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-

ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa

tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-

26(67)

tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-

tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista

yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler

2012)

RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-

teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-

ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia

vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen

suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin

rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-

nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-

vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on

ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-

leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden

kotelointitapoja

Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)

27(67)

Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)

221 Mikroprosessori

RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-

toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun

vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja

kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja

aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-

141)

Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon

kaumlsittely sen sisaumlisissauml toiminnoissa

1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-

prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn

28(67)

2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-

tu aaltokuvio binaumlaumlridataksi

3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin

ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali

muodossa

4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen

perusteella eteenpaumlin uutta dataa

5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-

dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon

modulointi (TutorialsWeb [Viitattu 2632015])

Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio

222 Muisti

Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-

sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-

rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-

tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi

nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-

tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja

EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-

prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-

29(67)

sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo

(Corum 2005)

ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden

paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai

NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta

RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-

tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-

tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-

tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa

operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot

Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-

dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)

RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri

ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi

muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen

ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon

pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-

kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-

standardien mukainen luokkajako RFID-tunnisteille

Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 0

Passiivinen tunniste jossa muistiin on ker-

ran valmistuksen yhteydessauml kirjoitettu

Voidaan vain lukea

Luokka 1

Passiivinen tunniste jossa muistiin voidaan

kerran kirjoittaa

Voidaan vain lukea

30(67)

Luokka 2 Passiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 3 Puolipassiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-

naisuuksia

Luokka 5

Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-

naisuuksia ja voi keskustella toisten saman

luokan tunnisteiden kanssa

NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana

toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-

peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml

luokkajako NFC-tunnisteille

Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 1

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 96 tavua joka voidaan

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 2

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 48 tavua joka voidaan

31(67)

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 3

Perustuu Sony FeliCa -jaumlrjestelmaumlaumln

Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-

teiston toimesta

Perus muistikapasiteetti on 2 kilotavua

Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa

Sisaumlltaumlauml erikoisominaisuuksia

Luokka 4

Suunniteltu yhteensopivaksi ISO 14443A- ja

B-standardien kanssa

Voidaan valmistajan esiasettaa valmistajan kertaalleen

kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi

tai uudelleen kirjoitettavaksi

Perusmuistikapasiteetti on 32 kilotavua

Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa

23 Lukija

Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa

hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan

kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu

tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-

jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-

tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-

essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle

jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset

jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-

vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)

Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja

hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-

voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-

32(67)

lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-

dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-

316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-

taanottamansa datan

Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja

sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-

taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-

toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston

tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-

sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla

voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-

telmaumlssauml (Finkenzeller 2003 316-317)

Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta

1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-

aallosta moduloidun signaalin

2 Vastuksista ja kondensaattoreista muodostuva Bandpass-

suodatin poistaa vastaanotetusta signaalista liian korkeat ja

matalat taajuudet

3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-

makkuutta vahvistimessa

Kuvio 10 Transponderin datan kaumlsittely

33(67)

4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja

paumlaumlstaumlauml virtaa laumlpi

5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi

joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin

HIGH-tilaan muutoin pinnin on LOW-tilassa

6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-

nauml 1 ja LOW-tilan merkkinauml 0

7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin

sarjana binaumlaumlrimuotoisia merkkejauml

Kuvio 11 RFID-lukijan toiminta

Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-

lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-

noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen

34(67)

jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan

kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-

viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus

Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus

Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-

sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta

taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml

tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-

kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan

lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa

13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-

daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista

35(67)

Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus

Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden

hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-

joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-

oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10

senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-

kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu

2432015])

24 Hallintajaumlrjestelmauml

Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-

telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on

tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-

nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-

teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-

36(67)

maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-

teltua kaumlyttoumlliittymaumlauml

Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa

mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-

tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-

tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan

vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-

lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden

oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-

jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa

tuhota (Finkenzeller 2003 357-359)

NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-

rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma

ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta

jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-

misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln

maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin

kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-

minaalin paikalliseen toimintaan

37(67)

Kuvio 14 Maksukorttien maksutapahtuma

38(67)

25 Tiedonsiirto

Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-

vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja

siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto

ja datarakenne

251 Modulaatio

Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa

moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-

loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin

saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin

tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen

kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla

siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin

modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-

neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-

soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit

Kuvio 15 Amplitudin taajuuden ja jakson esimerkit

39(67)

Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin

ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift

Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-

tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-

us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon

taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon

vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-

lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta

erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson

2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista

Kuvio 16 Modulaatioesimerkkejauml

40(67)

Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta

taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-

virtansa vastaanotettavasta kantoaallosta (Thompson 2008)

NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-

laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-

tiota (Poole [Viitattu 2432015])

252 Tietoliikenteen vuorottelu

Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-

teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full

Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)

Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti

jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on

normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste

ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)

Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen

kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)

Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-

seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-

taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-

saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-

virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista

tietoliikenteen vuorottelutavoista

41(67)

Kuvio 17 Esimerkit erilaisista vuorottelutavoista

253 Signaalin digitaalinen koodaus

Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-

suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta

lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan

ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson

2008)

Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta

tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto

42(67)

pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln

tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan

laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana

Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-

taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-

virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-

koodauksen esimerkki

Kuvio 18 PPC-koodauksen esimerkki

Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-

taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-

sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei

virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-

daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml

Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-

tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)

Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-

ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-

dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-

viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-

taumlauml myoumls edellauml mainittua PPC-koodausta

43(67)

Kuvio 19 Yleisimpien koodaustapojen esimerkit

On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-

poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation

ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-

2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID

-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja

jaumlrjestelmissauml (EPCglobal 2005)

44(67)

254 Datarakenteet

RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta

jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin

maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-

daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-

vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu

datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri

tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja

tilamaumlaumlrien vertaaminen

Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen

Bitti Tilaa

1 2^1 2

2 2^2 4

4 2^4 16

8 2^6 256

16 2^16 65 536

32 2^32 4 294 967 296

64 2^64 18 446 744 073 709 551 601

Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1

bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-

tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-

siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli

65 kilobittiauml (MAINtag 2014)

45(67)

Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-

netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-

ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-

globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai

Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on

suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-

tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal

2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki

Kuvio 20 EPC Gen 2 -rakenne

Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon

tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin

mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas

tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen

26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava

mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista

(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki

46(67)

Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki

NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml

kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-

lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen

arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa

(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne

Kuvio 22 NDEF-viestin rakenne

Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-

vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-

seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-

koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-

dot (EMVCo 2011)

47(67)

3 TIETOTURVA

Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-

ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-

dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-

ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-

tekniikkaan pohjautuva laumlhimaksutekniikka

Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa

tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja

31 Kaumlytettaumlvissauml oleva tietoturva

Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole

ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-

pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-

lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut

(Suprina 2005)

RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-

hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia

kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat

todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen

(IZT Empa amp BSI 2004)

311 Todennus

Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella

pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella

pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp

BSI 2004)

48(67)

Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-

teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on

taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml

huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa

lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)

Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-

van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa

Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-

tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-

koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-

tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT

Empa amp BSI 2004)

Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-

sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon

ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu

vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-

tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on

taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-

tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen

ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus

koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI

2004)

Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii

tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-

ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-

skooppisesti (IZT Empa amp BSI 2004)

Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic

-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)

RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-

reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta

lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-

49(67)

mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT

Empa amp BSI 2004)

312 Salaus

Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-

otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-

lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti

hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-

vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-

ta (IZT Empa amp BSI 2004)

Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-

sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-

sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa

toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)

Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen

aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-

keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus

paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-

kaampi mikroprosessori (IZT Empa amp BSI 2004)

313 Pseudonymisaatio

Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-

kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id

eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa

amp BSI 2004)

Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-

id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja

todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-

manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-

50(67)

hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen

kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-

rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp

BSI 2004)

Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen

Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta

joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-

nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT

Empa amp BSI 2004)

Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-

ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-

nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-

tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset

lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)

314 Lukemisen estaumlminen

Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-

niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta

siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa

helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)

Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-

tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-

tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun

kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti

(Biddle 2012)

32 Tunnisteen luvaton lukeminen

Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja

tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-

51(67)

toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-

turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-

vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt

vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-

taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-

hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai

suojattu (Brown 2013)

Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$

grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen

erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden

avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-

teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)

Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-

lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-

tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-

rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin

(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-

nauml lukijaan

Kuvio 23 Tastic RFID Thief (Brown 2013)

52(67)

33 Tunnisteen murtaminen

Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-

tamista luettavaan muotoon

Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml

on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-

turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-

conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-

den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-

sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-

roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna

1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)

Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-

temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on

kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-

tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-

valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-

taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan

naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa

Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo

vuonna 2007 (Paget 2007)

53(67)

Kuvio 24 125 kHzn murtaminen (Brown 2013)

34 Tunnisteen luvaton kopiointi

Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-

taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti

tunnisteen luvaton kuuntelu ja murtaminen

Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA

2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-

dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen

elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-

soa (Brown 2013)

54(67)

35 Lukulaitteen elektroninen kiertaumlminen

Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen

ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita

Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-

taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln

vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin

osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)

On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa

koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien

paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml

Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko

tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-

tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-

siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen

kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-

laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-

ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-

jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan

Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-

saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml

Frank Zetterin Gecko

55(67)

Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)

36 Laumlhimaksukorttien hyoumldyntaumlminen

Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-

assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan

kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml

laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-

maksukortti (HS 2014)

Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat

pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-

merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-

tin jossa on laumlhimaksuominaisuus (Kalmi 2013)

Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-

sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan

ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-

dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-

56(67)

koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu

3132015]Nordea [Viitattu3132015])

Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-

taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-

jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-

tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-

toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli

laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-

oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka

kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-

seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml

mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-

ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin

rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)

Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-

muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin

samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat

suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven

laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-

men (Schwartz 2006)

Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja

hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-

naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan

suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-

lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml

tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan

laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen

laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-

pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle

matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml

oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-

telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne

57(67)

ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-

laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot

Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)

58(67)

Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)

IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-

taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml

Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi

NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-

viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt

Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)

59(67)

Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on

lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-

minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-

laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt

mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen

mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-

tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-

kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa

kaumlytetty erittaumlin yksinkertainen kela-antenni

Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)

60(67)

4 LOPPUPAumlAumlTELMAumlT

Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa

taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-

seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla

Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-

kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon

Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden

erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi

vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna

on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista

uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-

kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls

laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia

tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-

tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun

edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta

Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on

riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-

tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-

daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin

turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-

vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva

joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-

teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven

avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-

ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon

avaamiseen ilman avainta

Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita

ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun

pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-

massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml

61(67)

asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada

tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin

on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-

aukoista

RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat

kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-

set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien

kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle

laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-

matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa

erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml

pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin

tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-

jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina

kulje kaumlsi kaumldessauml

Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin

vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia

kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml

taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-

juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta

joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman

laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-

koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-

saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-

seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti

ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-

daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml

ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln

turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille

Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-

suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma

mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan

62(67)

turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml

mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin

jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen

kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-

himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-

paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml

koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-

tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-

vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-

daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-

kastamaan tarkemmin

RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-

toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml

on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-

set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin

kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-

vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-

den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti

Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln

mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan

huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei

sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-

korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml

laumlhimaksukortin ja maksuterminaalin vaumllillauml

Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-

hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-

lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-

vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta

taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-

ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu

vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua

63(67)

64(67)

LAumlHTEET

Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download

Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY

Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press

Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill

Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338

Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley

CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html

Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334

Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp

Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards

EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21

NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum

65(67)

Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm

HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag

BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm

CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf

Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications

Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm

Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream

Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster

TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm

Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens

Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa

66(67)

httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf

EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654

Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf

EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf

Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill

MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html

EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf

HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf

NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun

Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564

67(67)

IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile

Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml

Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers

Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools

Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml

Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837

Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf

HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271

Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139

OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3

Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa

68(67)

httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0

Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta

Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0

Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf

Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years

Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60

Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc

Page 13: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien

13(67)

Taumlssauml opinnaumlytetyoumlssauml hyoumldynnetaumlaumln tutkimusmenetelmaumlnauml tiedon hakemista ja

kaumlsittelemistauml asiaan perehtyneistauml julkaisuista ja sivustoista Kaiken keraumltyn tie-

don suhteen on pyritty toimimaan erittaumlin laumlhdekriittisesti arvioimaan kirjoittajan tai

julkaisijan laumlhtoumlkohtia ja mahdollisuuksien mukaan varmentamaan saadut tiedot

useammasta laumlhteestauml

13 Tyoumln rakenne

Opinnaumlytetyouml rakentuu neljaumlstauml paumlaumlosuudesta joilla on jokaisella oma laumlhtoumlkoh-

tansa ja tavoitteensa Paumlaumlkohdat ovat jaumlrjestyksessauml johdanto toiminta tietoturva

ja loppupaumlaumltelmaumlt Kaikki neljauml osuutta aloitetaan perusteiden laumlpikaumlynnillauml ja sel-

vittaumlmisellauml josta siirrytaumlaumln aiheen soveltamiseen yleisemmaumlllauml tasolla Mahdolli-

suuksien mukaan pyritaumlaumln myoumls kaumlsittelemaumlaumln soveltamista yksityiskohtaisem-

missa kohteissa

Ensimmaumlisessauml osuudessa johdannossa esitellaumlaumln opinnaumlytetyoumln laumlhtoumlkohtia

tavoitteita ja rakennetta sekauml kerrotaan lyhyesti RFID-tekniikan historiasta Samal-

la kaumlydaumlaumln yksinkertaisilla termeillauml ja kaumlsitteillauml laumlpi RFIDn NCFn ja laumlhimaksu-

korttien yksikertainen toiminta Lisaumlksi pyritaumlaumln myoumls esittaumlmaumlaumln RFID NCF ja

laumlhimaksukortit siinauml muodossa ettauml naumliden eroavaisuudet ovat selvaumlt

Toisessa osuudessa toiminnassa kaumlsitellaumlaumln RFID-teknologian ja laumlhimaksukort-

tien standardointiin vaikuttavia yhteisoumljauml sekauml esitellaumlaumln RFID-jaumlrjestelmaumln eri

osat ja niiden toiminta Laumlhimaksukortit luetaan kuuluvan RFID-jaumlrjestelmaumlaumln jo-

ten niitauml ei kaumlsitellauml erikseen

Kolmannessa osuudessa tietoturvassa kaumlsitellaumlaumln RFID-jaumlrjestelmien ja laumlhimak-

sukorttien olemassa olevaa tietoturvaa sekauml esitellaumlaumln esimerkkien kautta millaisin

eri tavoin ja laittein jaumlrjestelmaumln tietoturva on murrettu

Neljaumlnnessauml ja viimeisessauml osuudessa loppupaumlaumltelmissauml kaumlsitellaumlaumln RFID-

tekniikan ja laumlhimaksukorttien tietoturvan tilaa ottaen huomioon edellisissauml osuuk-

sissa esitellyt tietoturvan suojaus- ja murtotavat Kaumlsittelyn aiheina ovat myoumls

olemassa olevien laitteistojen tietoturvan parantaminen ja markkinoinnin vaikutus

tietoturvaongelmien ymmaumlrtaumlmiseen

14(67)

14 RFID-tekniikan historia

RFID-tekniikkaa hyoumldyntaumlvaumlt etaumltunnistustekniikat ja laumlhimaksukortit pohjautuvat

teknologialtaan sotilaskaumlyttoumloumln suunniteltuihin ensiouml- ja toisiotutkan keksimiseen

Ensiouml- ja toisiotutka taas puolestaan pohjautuvat useiden vaiheiden kautta saumlhkouml-

magneettisen saumlteily teoreettiseen tutkimukseen

Saumlhkoumlmagneettisten saumlteilyn tutkimus alkoi vuonna 1864 James Clerk Maxwellin

kehittaumlmien yhtaumlloumliden kautta Kyseisillauml Maxwell-yhtaumlloumlillauml todistettiin saumlhkoumlmag-

neettisten saumlteilyn olemassa olo mutta vain teoreettisesti 24 vuotta myoumlhemmin

vuonna 1888 Heinrich Rudolf Hertz onnistui kehittaumlmaumlaumln ja rakentamaan proto-

tyyppilaitteiston ja todistamaan saumlhkoumlmagneettisen saumlteilyn kaumlytaumlnnoumlssauml Hertzin

rakentama laitteisto pystyi laumlhettaumlmaumlaumln ja vastaanottamaan saumlhkoumlmagneettista

saumlteilyauml mikroaaltotaajuudella Myoumlhemmin kansainvaumllisen yksikkoumljaumlrjestelmaumln

mukainen taajuuden yksikkouml nimettiin Hertzin mukaan (Miles Sarma amp Williams

2008 4-5)

Saumlhkoumlmagneettisesta saumlteilystauml alettiin kaumlyttaumlauml myoumls nimitystauml radioaalto joka

myoumlhemmin vakiinnutti asemansa kaumlsitteenauml Hertzin tutkimusten ja prototyyppien

kautta kehitettiin ensimmaumliset ensioumltutkat Ensioumltutka koostuu radiolaumlhettimestauml

jonka laumlhettaumlmistauml radioaalloista ja kohteesta heijastuneista radioaalloista voidaan

matemaattisesti laskea kohteen etaumlisyys ja etenemissuunta Ensioumltutka esiteltiin jo

1900-luvun alussa mutta laitteen tarpeellisuutta ei vielaumlkaumlaumln naumlhty Vuonna 1912

tapahtuneen valtamerilaiva Titanicin suuronnettomuuden jaumllkeen huomattiin en-

sioumltutkan tarpeellisuus meriliikenteessauml ja -pelastuksessa (Shepard 2004 42-44)

Toisen maailmansodan uhka ja lentokoneiden korostunut hyoumldyntaumlminen sotatoi-

missa teki tutkan kehityksen ja kaumlyttoumloumlnoton mahdolliseksi Toisen maailman so-

dan alkaessa vuonna 1939 Yhdysvallat Iso-Britannia Saksa Ranska Neuvosto-

liitto Italia ja Japani olivat onnistuneesti kehittaumlneet ja suurin osa ottanut kaumlyttoumloumln

toimivan tutkajaumlrjestelmaumln Kyseisiauml tutkajaumlrjestelmiauml hyoumldynnettiin lentokoneiden

lisaumlksi sotalaivojen paikannuksessa (Shepard 2004 42-44)

Ensioumltutkajaumlrjestelmaumlssauml havaittiin ongelmaksi omien ja vihollisten lentokoneiden

ja laivojen erottaminen toisistaan Vastaukseksi kehitettiin toisiotutka jonka olen-

15(67)

naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu

maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema

laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-

vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa

Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-

linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-

jaumlrjestelmaumlstauml (Shepard 2004 45-47)

Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-

tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-

poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla

voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-

kettiin tunniste sammutettuun tilaan (Roberti 2005)

Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-

seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-

dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)

Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-

tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-

sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004

49-51)

Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-

le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla

mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-

vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen

valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan

kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista

Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa

hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-

reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-

elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman

hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)

16(67)

1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-

totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-

ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen

vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN

International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID

Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-

teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-

berti 2005)

Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-

hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-

taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID

Centerin korvasi Auto-ID Lab (Roberti 2005)

15 Yksinkertainen toiminnankuvaus

Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti

ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml

RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta

Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-

den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-

tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita

(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi

opinnaumlytetyoumln tunniste-osuudessa

Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-

tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-

juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-

toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln

saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole

omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-

lystauml (Finkenzeller 2003 22-26)

17(67)

Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin

muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-

dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-

denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet

ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet

Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien

avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-

dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-

eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml

esimerkki yksinkertaistetusta lukutapahtumasta

Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])

Taajuusalueet Termi Kaumlyttoumltaajuudet

30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz

3ndash30 MHz HF (High Freqency) 1356 MHz

300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz

245 GHz

18(67)

Kuvio 1 Yksinkertaistettu lukutapahtuma

19(67)

RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja

kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta

ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle

etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2

voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita

Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-

jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-

kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen

Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-

teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu

2432015])

Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista

20(67)

2 TOIMINTA

Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit

sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln

vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-

kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien

tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen

21 Standardit

RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-

sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun

muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-

lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-

telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-

keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-

maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa

jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-

doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden

ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-

suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-

bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-

sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu

2532015])

Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-

global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-

dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-

paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum

(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-

kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi

vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-

timuksia

21(67)

ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml

paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti

kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-

sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-

tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi

elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-

lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller

2003 229)

Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)

Standardi Maumlaumlrittelee

ISO 11784

ISO 11785

ISO 14223

Elaumlinten tunnistuksessa kaumlytettaumlvien

tunnisteiden datasisaumllloumln tiedonsiirron

ja ilmarajapinnan

ISO 10536 49152 MHzn taajuudella ja alle 1 cmn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-

nisteet

ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 18000 Eri taajuudella toimivien tunnisteiden

ilmarajapinnan ja pakolliset komennot

NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-

dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja

maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-

22(67)

tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-

taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)

EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien

ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-

tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-

tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi

maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset

lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu

2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-

masta

22 Tunniste

Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan

tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-

Kuvio 3 Laumlhimaksutapahtuma

23(67)

gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen

tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-

teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena

Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-

nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-

pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)

Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-

le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-

tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-

sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-

reita (Shepard 2004 57-74)

Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin

ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti

toimintaetaumlisyyksiin

Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla

monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-

virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-

saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-

ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-

ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-

timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse

lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin

etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys

(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin

passiivinen tunniste

24(67)

Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])

Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on

niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-

nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-

deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen

vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko

Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)

Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen

virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-

sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja

ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-

sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen

laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-

tems 2008)

25(67)

Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita

jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-

toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-

sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln

tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)

Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-

ty anturi

Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)

Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-

viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa

huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-

ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja

antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin

joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu

2432015])

Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa

reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml

aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)

NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset

RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-

ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa

tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-

26(67)

tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-

tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista

yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler

2012)

RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-

teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-

ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia

vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen

suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin

rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-

nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-

vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on

ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-

leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden

kotelointitapoja

Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)

27(67)

Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)

221 Mikroprosessori

RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-

toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun

vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja

kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja

aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-

141)

Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon

kaumlsittely sen sisaumlisissauml toiminnoissa

1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-

prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn

28(67)

2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-

tu aaltokuvio binaumlaumlridataksi

3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin

ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali

muodossa

4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen

perusteella eteenpaumlin uutta dataa

5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-

dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon

modulointi (TutorialsWeb [Viitattu 2632015])

Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio

222 Muisti

Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-

sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-

rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-

tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi

nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-

tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja

EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-

prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-

29(67)

sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo

(Corum 2005)

ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden

paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai

NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta

RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-

tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-

tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-

tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa

operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot

Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-

dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)

RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri

ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi

muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen

ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon

pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-

kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-

standardien mukainen luokkajako RFID-tunnisteille

Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 0

Passiivinen tunniste jossa muistiin on ker-

ran valmistuksen yhteydessauml kirjoitettu

Voidaan vain lukea

Luokka 1

Passiivinen tunniste jossa muistiin voidaan

kerran kirjoittaa

Voidaan vain lukea

30(67)

Luokka 2 Passiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 3 Puolipassiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-

naisuuksia

Luokka 5

Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-

naisuuksia ja voi keskustella toisten saman

luokan tunnisteiden kanssa

NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana

toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-

peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml

luokkajako NFC-tunnisteille

Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 1

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 96 tavua joka voidaan

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 2

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 48 tavua joka voidaan

31(67)

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 3

Perustuu Sony FeliCa -jaumlrjestelmaumlaumln

Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-

teiston toimesta

Perus muistikapasiteetti on 2 kilotavua

Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa

Sisaumlltaumlauml erikoisominaisuuksia

Luokka 4

Suunniteltu yhteensopivaksi ISO 14443A- ja

B-standardien kanssa

Voidaan valmistajan esiasettaa valmistajan kertaalleen

kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi

tai uudelleen kirjoitettavaksi

Perusmuistikapasiteetti on 32 kilotavua

Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa

23 Lukija

Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa

hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan

kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu

tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-

jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-

tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-

essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle

jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset

jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-

vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)

Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja

hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-

voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-

32(67)

lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-

dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-

316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-

taanottamansa datan

Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja

sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-

taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-

toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston

tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-

sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla

voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-

telmaumlssauml (Finkenzeller 2003 316-317)

Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta

1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-

aallosta moduloidun signaalin

2 Vastuksista ja kondensaattoreista muodostuva Bandpass-

suodatin poistaa vastaanotetusta signaalista liian korkeat ja

matalat taajuudet

3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-

makkuutta vahvistimessa

Kuvio 10 Transponderin datan kaumlsittely

33(67)

4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja

paumlaumlstaumlauml virtaa laumlpi

5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi

joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin

HIGH-tilaan muutoin pinnin on LOW-tilassa

6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-

nauml 1 ja LOW-tilan merkkinauml 0

7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin

sarjana binaumlaumlrimuotoisia merkkejauml

Kuvio 11 RFID-lukijan toiminta

Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-

lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-

noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen

34(67)

jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan

kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-

viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus

Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus

Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-

sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta

taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml

tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-

kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan

lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa

13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-

daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista

35(67)

Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus

Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden

hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-

joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-

oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10

senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-

kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu

2432015])

24 Hallintajaumlrjestelmauml

Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-

telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on

tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-

nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-

teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-

36(67)

maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-

teltua kaumlyttoumlliittymaumlauml

Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa

mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-

tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-

tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan

vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-

lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden

oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-

jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa

tuhota (Finkenzeller 2003 357-359)

NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-

rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma

ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta

jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-

misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln

maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin

kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-

minaalin paikalliseen toimintaan

37(67)

Kuvio 14 Maksukorttien maksutapahtuma

38(67)

25 Tiedonsiirto

Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-

vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja

siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto

ja datarakenne

251 Modulaatio

Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa

moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-

loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin

saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin

tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen

kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla

siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin

modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-

neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-

soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit

Kuvio 15 Amplitudin taajuuden ja jakson esimerkit

39(67)

Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin

ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift

Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-

tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-

us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon

taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon

vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-

lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta

erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson

2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista

Kuvio 16 Modulaatioesimerkkejauml

40(67)

Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta

taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-

virtansa vastaanotettavasta kantoaallosta (Thompson 2008)

NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-

laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-

tiota (Poole [Viitattu 2432015])

252 Tietoliikenteen vuorottelu

Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-

teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full

Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)

Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti

jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on

normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste

ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)

Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen

kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)

Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-

seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-

taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-

saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-

virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista

tietoliikenteen vuorottelutavoista

41(67)

Kuvio 17 Esimerkit erilaisista vuorottelutavoista

253 Signaalin digitaalinen koodaus

Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-

suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta

lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan

ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson

2008)

Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta

tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto

42(67)

pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln

tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan

laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana

Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-

taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-

virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-

koodauksen esimerkki

Kuvio 18 PPC-koodauksen esimerkki

Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-

taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-

sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei

virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-

daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml

Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-

tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)

Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-

ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-

dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-

viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-

taumlauml myoumls edellauml mainittua PPC-koodausta

43(67)

Kuvio 19 Yleisimpien koodaustapojen esimerkit

On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-

poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation

ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-

2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID

-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja

jaumlrjestelmissauml (EPCglobal 2005)

44(67)

254 Datarakenteet

RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta

jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin

maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-

daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-

vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu

datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri

tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja

tilamaumlaumlrien vertaaminen

Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen

Bitti Tilaa

1 2^1 2

2 2^2 4

4 2^4 16

8 2^6 256

16 2^16 65 536

32 2^32 4 294 967 296

64 2^64 18 446 744 073 709 551 601

Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1

bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-

tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-

siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli

65 kilobittiauml (MAINtag 2014)

45(67)

Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-

netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-

ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-

globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai

Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on

suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-

tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal

2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki

Kuvio 20 EPC Gen 2 -rakenne

Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon

tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin

mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas

tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen

26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava

mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista

(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki

46(67)

Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki

NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml

kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-

lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen

arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa

(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne

Kuvio 22 NDEF-viestin rakenne

Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-

vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-

seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-

koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-

dot (EMVCo 2011)

47(67)

3 TIETOTURVA

Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-

ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-

dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-

ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-

tekniikkaan pohjautuva laumlhimaksutekniikka

Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa

tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja

31 Kaumlytettaumlvissauml oleva tietoturva

Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole

ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-

pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-

lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut

(Suprina 2005)

RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-

hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia

kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat

todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen

(IZT Empa amp BSI 2004)

311 Todennus

Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella

pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella

pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp

BSI 2004)

48(67)

Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-

teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on

taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml

huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa

lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)

Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-

van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa

Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-

tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-

koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-

tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT

Empa amp BSI 2004)

Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-

sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon

ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu

vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-

tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on

taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-

tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen

ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus

koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI

2004)

Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii

tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-

ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-

skooppisesti (IZT Empa amp BSI 2004)

Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic

-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)

RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-

reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta

lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-

49(67)

mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT

Empa amp BSI 2004)

312 Salaus

Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-

otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-

lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti

hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-

vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-

ta (IZT Empa amp BSI 2004)

Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-

sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-

sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa

toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)

Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen

aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-

keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus

paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-

kaampi mikroprosessori (IZT Empa amp BSI 2004)

313 Pseudonymisaatio

Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-

kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id

eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa

amp BSI 2004)

Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-

id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja

todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-

manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-

50(67)

hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen

kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-

rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp

BSI 2004)

Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen

Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta

joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-

nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT

Empa amp BSI 2004)

Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-

ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-

nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-

tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset

lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)

314 Lukemisen estaumlminen

Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-

niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta

siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa

helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)

Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-

tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-

tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun

kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti

(Biddle 2012)

32 Tunnisteen luvaton lukeminen

Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja

tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-

51(67)

toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-

turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-

vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt

vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-

taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-

hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai

suojattu (Brown 2013)

Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$

grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen

erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden

avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-

teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)

Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-

lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-

tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-

rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin

(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-

nauml lukijaan

Kuvio 23 Tastic RFID Thief (Brown 2013)

52(67)

33 Tunnisteen murtaminen

Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-

tamista luettavaan muotoon

Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml

on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-

turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-

conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-

den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-

sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-

roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna

1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)

Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-

temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on

kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-

tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-

valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-

taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan

naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa

Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo

vuonna 2007 (Paget 2007)

53(67)

Kuvio 24 125 kHzn murtaminen (Brown 2013)

34 Tunnisteen luvaton kopiointi

Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-

taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti

tunnisteen luvaton kuuntelu ja murtaminen

Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA

2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-

dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen

elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-

soa (Brown 2013)

54(67)

35 Lukulaitteen elektroninen kiertaumlminen

Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen

ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita

Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-

taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln

vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin

osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)

On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa

koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien

paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml

Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko

tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-

tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-

siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen

kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-

laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-

ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-

jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan

Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-

saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml

Frank Zetterin Gecko

55(67)

Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)

36 Laumlhimaksukorttien hyoumldyntaumlminen

Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-

assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan

kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml

laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-

maksukortti (HS 2014)

Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat

pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-

merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-

tin jossa on laumlhimaksuominaisuus (Kalmi 2013)

Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-

sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan

ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-

dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-

56(67)

koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu

3132015]Nordea [Viitattu3132015])

Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-

taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-

jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-

tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-

toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli

laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-

oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka

kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-

seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml

mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-

ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin

rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)

Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-

muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin

samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat

suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven

laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-

men (Schwartz 2006)

Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja

hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-

naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan

suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-

lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml

tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan

laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen

laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-

pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle

matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml

oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-

telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne

57(67)

ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-

laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot

Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)

58(67)

Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)

IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-

taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml

Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi

NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-

viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt

Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)

59(67)

Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on

lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-

minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-

laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt

mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen

mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-

tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-

kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa

kaumlytetty erittaumlin yksinkertainen kela-antenni

Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)

60(67)

4 LOPPUPAumlAumlTELMAumlT

Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa

taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-

seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla

Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-

kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon

Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden

erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi

vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna

on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista

uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-

kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls

laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia

tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-

tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun

edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta

Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on

riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-

tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-

daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin

turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-

vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva

joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-

teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven

avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-

ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon

avaamiseen ilman avainta

Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita

ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun

pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-

massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml

61(67)

asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada

tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin

on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-

aukoista

RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat

kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-

set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien

kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle

laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-

matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa

erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml

pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin

tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-

jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina

kulje kaumlsi kaumldessauml

Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin

vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia

kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml

taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-

juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta

joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman

laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-

koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-

saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-

seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti

ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-

daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml

ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln

turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille

Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-

suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma

mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan

62(67)

turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml

mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin

jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen

kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-

himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-

paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml

koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-

tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-

vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-

daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-

kastamaan tarkemmin

RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-

toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml

on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-

set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin

kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-

vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-

den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti

Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln

mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan

huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei

sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-

korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml

laumlhimaksukortin ja maksuterminaalin vaumllillauml

Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-

hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-

lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-

vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta

taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-

ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu

vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua

63(67)

64(67)

LAumlHTEET

Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download

Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY

Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press

Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill

Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338

Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley

CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html

Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334

Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp

Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards

EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21

NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum

65(67)

Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm

HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag

BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm

CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf

Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications

Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm

Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream

Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster

TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm

Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens

Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa

66(67)

httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf

EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654

Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf

EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf

Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill

MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html

EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf

HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf

NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun

Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564

67(67)

IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile

Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml

Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers

Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools

Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml

Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837

Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf

HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271

Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139

OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3

Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa

68(67)

httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0

Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta

Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0

Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf

Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years

Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60

Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc

Page 14: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien

14(67)

14 RFID-tekniikan historia

RFID-tekniikkaa hyoumldyntaumlvaumlt etaumltunnistustekniikat ja laumlhimaksukortit pohjautuvat

teknologialtaan sotilaskaumlyttoumloumln suunniteltuihin ensiouml- ja toisiotutkan keksimiseen

Ensiouml- ja toisiotutka taas puolestaan pohjautuvat useiden vaiheiden kautta saumlhkouml-

magneettisen saumlteily teoreettiseen tutkimukseen

Saumlhkoumlmagneettisten saumlteilyn tutkimus alkoi vuonna 1864 James Clerk Maxwellin

kehittaumlmien yhtaumlloumliden kautta Kyseisillauml Maxwell-yhtaumlloumlillauml todistettiin saumlhkoumlmag-

neettisten saumlteilyn olemassa olo mutta vain teoreettisesti 24 vuotta myoumlhemmin

vuonna 1888 Heinrich Rudolf Hertz onnistui kehittaumlmaumlaumln ja rakentamaan proto-

tyyppilaitteiston ja todistamaan saumlhkoumlmagneettisen saumlteilyn kaumlytaumlnnoumlssauml Hertzin

rakentama laitteisto pystyi laumlhettaumlmaumlaumln ja vastaanottamaan saumlhkoumlmagneettista

saumlteilyauml mikroaaltotaajuudella Myoumlhemmin kansainvaumllisen yksikkoumljaumlrjestelmaumln

mukainen taajuuden yksikkouml nimettiin Hertzin mukaan (Miles Sarma amp Williams

2008 4-5)

Saumlhkoumlmagneettisesta saumlteilystauml alettiin kaumlyttaumlauml myoumls nimitystauml radioaalto joka

myoumlhemmin vakiinnutti asemansa kaumlsitteenauml Hertzin tutkimusten ja prototyyppien

kautta kehitettiin ensimmaumliset ensioumltutkat Ensioumltutka koostuu radiolaumlhettimestauml

jonka laumlhettaumlmistauml radioaalloista ja kohteesta heijastuneista radioaalloista voidaan

matemaattisesti laskea kohteen etaumlisyys ja etenemissuunta Ensioumltutka esiteltiin jo

1900-luvun alussa mutta laitteen tarpeellisuutta ei vielaumlkaumlaumln naumlhty Vuonna 1912

tapahtuneen valtamerilaiva Titanicin suuronnettomuuden jaumllkeen huomattiin en-

sioumltutkan tarpeellisuus meriliikenteessauml ja -pelastuksessa (Shepard 2004 42-44)

Toisen maailmansodan uhka ja lentokoneiden korostunut hyoumldyntaumlminen sotatoi-

missa teki tutkan kehityksen ja kaumlyttoumloumlnoton mahdolliseksi Toisen maailman so-

dan alkaessa vuonna 1939 Yhdysvallat Iso-Britannia Saksa Ranska Neuvosto-

liitto Italia ja Japani olivat onnistuneesti kehittaumlneet ja suurin osa ottanut kaumlyttoumloumln

toimivan tutkajaumlrjestelmaumln Kyseisiauml tutkajaumlrjestelmiauml hyoumldynnettiin lentokoneiden

lisaumlksi sotalaivojen paikannuksessa (Shepard 2004 42-44)

Ensioumltutkajaumlrjestelmaumlssauml havaittiin ongelmaksi omien ja vihollisten lentokoneiden

ja laivojen erottaminen toisistaan Vastaukseksi kehitettiin toisiotutka jonka olen-

15(67)

naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu

maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema

laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-

vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa

Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-

linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-

jaumlrjestelmaumlstauml (Shepard 2004 45-47)

Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-

tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-

poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla

voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-

kettiin tunniste sammutettuun tilaan (Roberti 2005)

Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-

seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-

dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)

Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-

tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-

sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004

49-51)

Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-

le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla

mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-

vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen

valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan

kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista

Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa

hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-

reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-

elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman

hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)

16(67)

1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-

totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-

ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen

vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN

International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID

Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-

teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-

berti 2005)

Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-

hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-

taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID

Centerin korvasi Auto-ID Lab (Roberti 2005)

15 Yksinkertainen toiminnankuvaus

Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti

ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml

RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta

Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-

den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-

tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita

(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi

opinnaumlytetyoumln tunniste-osuudessa

Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-

tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-

juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-

toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln

saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole

omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-

lystauml (Finkenzeller 2003 22-26)

17(67)

Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin

muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-

dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-

denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet

ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet

Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien

avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-

dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-

eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml

esimerkki yksinkertaistetusta lukutapahtumasta

Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])

Taajuusalueet Termi Kaumlyttoumltaajuudet

30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz

3ndash30 MHz HF (High Freqency) 1356 MHz

300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz

245 GHz

18(67)

Kuvio 1 Yksinkertaistettu lukutapahtuma

19(67)

RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja

kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta

ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle

etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2

voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita

Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-

jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-

kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen

Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-

teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu

2432015])

Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista

20(67)

2 TOIMINTA

Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit

sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln

vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-

kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien

tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen

21 Standardit

RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-

sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun

muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-

lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-

telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-

keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-

maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa

jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-

doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden

ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-

suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-

bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-

sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu

2532015])

Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-

global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-

dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-

paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum

(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-

kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi

vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-

timuksia

21(67)

ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml

paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti

kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-

sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-

tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi

elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-

lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller

2003 229)

Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)

Standardi Maumlaumlrittelee

ISO 11784

ISO 11785

ISO 14223

Elaumlinten tunnistuksessa kaumlytettaumlvien

tunnisteiden datasisaumllloumln tiedonsiirron

ja ilmarajapinnan

ISO 10536 49152 MHzn taajuudella ja alle 1 cmn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-

nisteet

ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 18000 Eri taajuudella toimivien tunnisteiden

ilmarajapinnan ja pakolliset komennot

NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-

dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja

maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-

22(67)

tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-

taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)

EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien

ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-

tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-

tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi

maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset

lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu

2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-

masta

22 Tunniste

Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan

tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-

Kuvio 3 Laumlhimaksutapahtuma

23(67)

gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen

tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-

teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena

Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-

nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-

pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)

Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-

le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-

tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-

sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-

reita (Shepard 2004 57-74)

Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin

ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti

toimintaetaumlisyyksiin

Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla

monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-

virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-

saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-

ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-

ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-

timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse

lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin

etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys

(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin

passiivinen tunniste

24(67)

Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])

Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on

niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-

nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-

deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen

vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko

Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)

Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen

virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-

sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja

ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-

sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen

laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-

tems 2008)

25(67)

Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita

jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-

toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-

sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln

tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)

Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-

ty anturi

Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)

Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-

viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa

huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-

ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja

antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin

joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu

2432015])

Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa

reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml

aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)

NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset

RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-

ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa

tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-

26(67)

tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-

tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista

yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler

2012)

RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-

teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-

ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia

vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen

suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin

rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-

nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-

vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on

ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-

leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden

kotelointitapoja

Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)

27(67)

Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)

221 Mikroprosessori

RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-

toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun

vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja

kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja

aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-

141)

Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon

kaumlsittely sen sisaumlisissauml toiminnoissa

1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-

prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn

28(67)

2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-

tu aaltokuvio binaumlaumlridataksi

3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin

ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali

muodossa

4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen

perusteella eteenpaumlin uutta dataa

5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-

dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon

modulointi (TutorialsWeb [Viitattu 2632015])

Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio

222 Muisti

Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-

sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-

rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-

tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi

nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-

tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja

EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-

prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-

29(67)

sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo

(Corum 2005)

ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden

paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai

NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta

RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-

tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-

tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-

tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa

operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot

Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-

dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)

RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri

ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi

muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen

ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon

pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-

kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-

standardien mukainen luokkajako RFID-tunnisteille

Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 0

Passiivinen tunniste jossa muistiin on ker-

ran valmistuksen yhteydessauml kirjoitettu

Voidaan vain lukea

Luokka 1

Passiivinen tunniste jossa muistiin voidaan

kerran kirjoittaa

Voidaan vain lukea

30(67)

Luokka 2 Passiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 3 Puolipassiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-

naisuuksia

Luokka 5

Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-

naisuuksia ja voi keskustella toisten saman

luokan tunnisteiden kanssa

NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana

toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-

peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml

luokkajako NFC-tunnisteille

Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 1

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 96 tavua joka voidaan

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 2

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 48 tavua joka voidaan

31(67)

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 3

Perustuu Sony FeliCa -jaumlrjestelmaumlaumln

Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-

teiston toimesta

Perus muistikapasiteetti on 2 kilotavua

Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa

Sisaumlltaumlauml erikoisominaisuuksia

Luokka 4

Suunniteltu yhteensopivaksi ISO 14443A- ja

B-standardien kanssa

Voidaan valmistajan esiasettaa valmistajan kertaalleen

kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi

tai uudelleen kirjoitettavaksi

Perusmuistikapasiteetti on 32 kilotavua

Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa

23 Lukija

Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa

hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan

kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu

tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-

jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-

tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-

essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle

jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset

jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-

vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)

Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja

hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-

voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-

32(67)

lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-

dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-

316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-

taanottamansa datan

Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja

sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-

taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-

toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston

tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-

sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla

voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-

telmaumlssauml (Finkenzeller 2003 316-317)

Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta

1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-

aallosta moduloidun signaalin

2 Vastuksista ja kondensaattoreista muodostuva Bandpass-

suodatin poistaa vastaanotetusta signaalista liian korkeat ja

matalat taajuudet

3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-

makkuutta vahvistimessa

Kuvio 10 Transponderin datan kaumlsittely

33(67)

4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja

paumlaumlstaumlauml virtaa laumlpi

5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi

joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin

HIGH-tilaan muutoin pinnin on LOW-tilassa

6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-

nauml 1 ja LOW-tilan merkkinauml 0

7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin

sarjana binaumlaumlrimuotoisia merkkejauml

Kuvio 11 RFID-lukijan toiminta

Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-

lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-

noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen

34(67)

jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan

kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-

viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus

Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus

Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-

sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta

taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml

tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-

kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan

lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa

13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-

daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista

35(67)

Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus

Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden

hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-

joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-

oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10

senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-

kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu

2432015])

24 Hallintajaumlrjestelmauml

Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-

telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on

tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-

nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-

teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-

36(67)

maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-

teltua kaumlyttoumlliittymaumlauml

Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa

mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-

tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-

tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan

vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-

lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden

oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-

jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa

tuhota (Finkenzeller 2003 357-359)

NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-

rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma

ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta

jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-

misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln

maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin

kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-

minaalin paikalliseen toimintaan

37(67)

Kuvio 14 Maksukorttien maksutapahtuma

38(67)

25 Tiedonsiirto

Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-

vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja

siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto

ja datarakenne

251 Modulaatio

Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa

moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-

loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin

saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin

tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen

kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla

siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin

modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-

neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-

soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit

Kuvio 15 Amplitudin taajuuden ja jakson esimerkit

39(67)

Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin

ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift

Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-

tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-

us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon

taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon

vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-

lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta

erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson

2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista

Kuvio 16 Modulaatioesimerkkejauml

40(67)

Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta

taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-

virtansa vastaanotettavasta kantoaallosta (Thompson 2008)

NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-

laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-

tiota (Poole [Viitattu 2432015])

252 Tietoliikenteen vuorottelu

Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-

teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full

Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)

Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti

jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on

normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste

ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)

Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen

kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)

Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-

seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-

taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-

saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-

virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista

tietoliikenteen vuorottelutavoista

41(67)

Kuvio 17 Esimerkit erilaisista vuorottelutavoista

253 Signaalin digitaalinen koodaus

Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-

suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta

lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan

ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson

2008)

Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta

tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto

42(67)

pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln

tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan

laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana

Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-

taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-

virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-

koodauksen esimerkki

Kuvio 18 PPC-koodauksen esimerkki

Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-

taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-

sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei

virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-

daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml

Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-

tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)

Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-

ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-

dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-

viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-

taumlauml myoumls edellauml mainittua PPC-koodausta

43(67)

Kuvio 19 Yleisimpien koodaustapojen esimerkit

On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-

poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation

ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-

2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID

-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja

jaumlrjestelmissauml (EPCglobal 2005)

44(67)

254 Datarakenteet

RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta

jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin

maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-

daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-

vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu

datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri

tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja

tilamaumlaumlrien vertaaminen

Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen

Bitti Tilaa

1 2^1 2

2 2^2 4

4 2^4 16

8 2^6 256

16 2^16 65 536

32 2^32 4 294 967 296

64 2^64 18 446 744 073 709 551 601

Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1

bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-

tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-

siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli

65 kilobittiauml (MAINtag 2014)

45(67)

Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-

netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-

ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-

globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai

Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on

suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-

tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal

2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki

Kuvio 20 EPC Gen 2 -rakenne

Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon

tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin

mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas

tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen

26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava

mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista

(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki

46(67)

Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki

NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml

kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-

lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen

arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa

(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne

Kuvio 22 NDEF-viestin rakenne

Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-

vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-

seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-

koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-

dot (EMVCo 2011)

47(67)

3 TIETOTURVA

Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-

ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-

dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-

ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-

tekniikkaan pohjautuva laumlhimaksutekniikka

Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa

tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja

31 Kaumlytettaumlvissauml oleva tietoturva

Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole

ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-

pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-

lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut

(Suprina 2005)

RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-

hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia

kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat

todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen

(IZT Empa amp BSI 2004)

311 Todennus

Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella

pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella

pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp

BSI 2004)

48(67)

Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-

teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on

taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml

huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa

lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)

Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-

van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa

Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-

tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-

koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-

tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT

Empa amp BSI 2004)

Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-

sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon

ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu

vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-

tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on

taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-

tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen

ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus

koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI

2004)

Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii

tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-

ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-

skooppisesti (IZT Empa amp BSI 2004)

Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic

-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)

RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-

reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta

lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-

49(67)

mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT

Empa amp BSI 2004)

312 Salaus

Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-

otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-

lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti

hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-

vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-

ta (IZT Empa amp BSI 2004)

Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-

sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-

sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa

toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)

Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen

aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-

keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus

paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-

kaampi mikroprosessori (IZT Empa amp BSI 2004)

313 Pseudonymisaatio

Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-

kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id

eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa

amp BSI 2004)

Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-

id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja

todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-

manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-

50(67)

hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen

kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-

rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp

BSI 2004)

Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen

Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta

joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-

nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT

Empa amp BSI 2004)

Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-

ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-

nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-

tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset

lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)

314 Lukemisen estaumlminen

Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-

niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta

siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa

helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)

Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-

tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-

tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun

kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti

(Biddle 2012)

32 Tunnisteen luvaton lukeminen

Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja

tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-

51(67)

toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-

turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-

vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt

vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-

taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-

hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai

suojattu (Brown 2013)

Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$

grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen

erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden

avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-

teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)

Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-

lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-

tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-

rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin

(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-

nauml lukijaan

Kuvio 23 Tastic RFID Thief (Brown 2013)

52(67)

33 Tunnisteen murtaminen

Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-

tamista luettavaan muotoon

Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml

on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-

turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-

conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-

den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-

sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-

roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna

1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)

Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-

temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on

kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-

tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-

valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-

taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan

naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa

Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo

vuonna 2007 (Paget 2007)

53(67)

Kuvio 24 125 kHzn murtaminen (Brown 2013)

34 Tunnisteen luvaton kopiointi

Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-

taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti

tunnisteen luvaton kuuntelu ja murtaminen

Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA

2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-

dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen

elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-

soa (Brown 2013)

54(67)

35 Lukulaitteen elektroninen kiertaumlminen

Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen

ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita

Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-

taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln

vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin

osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)

On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa

koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien

paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml

Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko

tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-

tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-

siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen

kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-

laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-

ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-

jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan

Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-

saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml

Frank Zetterin Gecko

55(67)

Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)

36 Laumlhimaksukorttien hyoumldyntaumlminen

Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-

assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan

kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml

laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-

maksukortti (HS 2014)

Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat

pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-

merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-

tin jossa on laumlhimaksuominaisuus (Kalmi 2013)

Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-

sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan

ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-

dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-

56(67)

koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu

3132015]Nordea [Viitattu3132015])

Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-

taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-

jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-

tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-

toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli

laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-

oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka

kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-

seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml

mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-

ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin

rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)

Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-

muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin

samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat

suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven

laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-

men (Schwartz 2006)

Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja

hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-

naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan

suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-

lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml

tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan

laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen

laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-

pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle

matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml

oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-

telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne

57(67)

ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-

laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot

Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)

58(67)

Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)

IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-

taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml

Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi

NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-

viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt

Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)

59(67)

Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on

lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-

minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-

laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt

mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen

mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-

tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-

kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa

kaumlytetty erittaumlin yksinkertainen kela-antenni

Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)

60(67)

4 LOPPUPAumlAumlTELMAumlT

Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa

taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-

seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla

Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-

kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon

Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden

erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi

vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna

on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista

uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-

kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls

laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia

tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-

tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun

edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta

Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on

riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-

tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-

daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin

turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-

vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva

joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-

teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven

avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-

ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon

avaamiseen ilman avainta

Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita

ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun

pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-

massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml

61(67)

asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada

tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin

on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-

aukoista

RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat

kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-

set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien

kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle

laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-

matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa

erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml

pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin

tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-

jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina

kulje kaumlsi kaumldessauml

Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin

vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia

kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml

taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-

juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta

joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman

laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-

koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-

saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-

seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti

ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-

daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml

ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln

turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille

Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-

suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma

mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan

62(67)

turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml

mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin

jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen

kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-

himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-

paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml

koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-

tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-

vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-

daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-

kastamaan tarkemmin

RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-

toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml

on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-

set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin

kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-

vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-

den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti

Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln

mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan

huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei

sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-

korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml

laumlhimaksukortin ja maksuterminaalin vaumllillauml

Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-

hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-

lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-

vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta

taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-

ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu

vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua

63(67)

64(67)

LAumlHTEET

Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download

Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY

Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press

Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill

Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338

Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley

CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html

Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334

Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp

Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards

EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21

NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum

65(67)

Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm

HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag

BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm

CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf

Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications

Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm

Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream

Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster

TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm

Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens

Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa

66(67)

httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf

EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654

Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf

EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf

Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill

MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html

EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf

HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf

NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun

Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564

67(67)

IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile

Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml

Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers

Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools

Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml

Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837

Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf

HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271

Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139

OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3

Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa

68(67)

httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0

Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta

Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0

Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf

Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years

Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60

Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc

Page 15: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien

15(67)

naisena osana toimii IFF-tunnistejaumlrjestelmauml IFF-tunnistejaumlrjestelmauml koostuu

maa-asemasta ja sotakoneisiin asennettavasta toisiotutkavastaajasta Maa-asema

laumlhettaumlauml keskeyttaumlmaumlttauml tietyllauml radiotaajuudella kyselypulsseja joihin toisiotutka-

vastaaja tai transponderi laumlhettaumlauml vastauksena oman transponderikoodinsa

Transponderikoodista saadaan selville yksittaumliselle lentokoneelle tai laivalle yksiloumll-

linen tunniste Toisiotutkajaumlrjestelmauml oli ensimmaumlinen esimerkki modernista RFID-

jaumlrjestelmaumlstauml (Shepard 2004 45-47)

Modernien passiivisten RFID-tunnisteiden edeltaumljauml oli 1950- ja 1960-luvulla kehi-

tetty ja kaumlyttoumloumlnotettu EAS-varkaudenestojaumlrjestelmauml jota hyoumldynnetaumlaumln yhauml kau-

poissa Tuotteisiin kiinnitettaumlvaumlssauml tunnisteessa oli vain yhden bitin muisti jolla

voitiin esittaumlauml vain kaksi tilaa paumlaumlllauml tai sammutettu Asiakkaan ostettua tuote kyt-

kettiin tunniste sammutettuun tilaan (Roberti 2005)

Ensimmaumlisen modernin RFID-jaumlrjestelmaumln patentti hyvaumlksyttiin vuonna 1967 Ky-

seinen jaumlrjestelmauml ei kuitenkaan moderneista RFID-jaumlrjestelmistauml poiketen hyouml-

dyntaumlnyt digitaalista vaan analogista muistia (Davis 2009)

Vuonna 1973 patentoitiin Mario Cardullon toimesta ensimmaumlinen digitaalista muis-

tia hyoumldyntaumlvauml aktiivitunniste Samana vuonna Charles Walton patentoi ensimmaumli-

sen passiiviseen tunnisteeseen pohjautuvan RFID-jaumlrjestelmaumln (Shepard 2004

49-51)

Yhdysvaltojen hallituksen kehitysprojektien kautta luotiin pohja yhauml kaumlytoumlssauml olevil-

le jaumlrjestelmille Los Alamosin Kansallisessa Laboratoriossa kehitettiin 1970-luvulla

mikroaaltotaajuuksia kaumlyttaumlviauml RFID-jaumlrjestelmiauml ydinmateriaalin kuljetuksen val-

vontaan sekauml maatalouden karjaelaumlinten seurantaan Ydinmateriaalin kuljetuksen

valvonnassa hyoumldynnettiin aktiivisia transpondereita ja karjaelaumlinten seurantaan

kehitettiin passiivinen RFID-jaumlrjestelmauml joka sai toimintavirtansa radioaalloista

Myoumlhemmin eri yritykset kehittivaumlt matalia taajuuksia kaumlyttaumlviauml jaumlrjestelmiauml joissa

hyoumldynnettiin huomattavasti pienempiauml transpondereita kuin ennen Transponde-

reiden pienentyessauml tunniste voitiin esimerkiksi koteloida lasiin ja istuttaa karja-

elaumlinten ihon alle Pienet tunnisteet mahdollistivat myoumls tunnisteiden paremman

hyoumldyntaumlmisen sekauml logistiikka- ettauml kulunvalvontajaumlrjestelmissauml (Roberti 2005)

16(67)

1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-

totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-

ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen

vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN

International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID

Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-

teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-

berti 2005)

Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-

hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-

taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID

Centerin korvasi Auto-ID Lab (Roberti 2005)

15 Yksinkertainen toiminnankuvaus

Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti

ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml

RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta

Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-

den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-

tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita

(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi

opinnaumlytetyoumln tunniste-osuudessa

Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-

tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-

juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-

toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln

saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole

omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-

lystauml (Finkenzeller 2003 22-26)

17(67)

Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin

muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-

dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-

denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet

ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet

Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien

avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-

dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-

eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml

esimerkki yksinkertaistetusta lukutapahtumasta

Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])

Taajuusalueet Termi Kaumlyttoumltaajuudet

30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz

3ndash30 MHz HF (High Freqency) 1356 MHz

300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz

245 GHz

18(67)

Kuvio 1 Yksinkertaistettu lukutapahtuma

19(67)

RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja

kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta

ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle

etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2

voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita

Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-

jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-

kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen

Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-

teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu

2432015])

Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista

20(67)

2 TOIMINTA

Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit

sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln

vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-

kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien

tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen

21 Standardit

RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-

sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun

muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-

lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-

telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-

keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-

maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa

jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-

doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden

ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-

suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-

bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-

sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu

2532015])

Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-

global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-

dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-

paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum

(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-

kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi

vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-

timuksia

21(67)

ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml

paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti

kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-

sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-

tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi

elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-

lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller

2003 229)

Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)

Standardi Maumlaumlrittelee

ISO 11784

ISO 11785

ISO 14223

Elaumlinten tunnistuksessa kaumlytettaumlvien

tunnisteiden datasisaumllloumln tiedonsiirron

ja ilmarajapinnan

ISO 10536 49152 MHzn taajuudella ja alle 1 cmn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-

nisteet

ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 18000 Eri taajuudella toimivien tunnisteiden

ilmarajapinnan ja pakolliset komennot

NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-

dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja

maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-

22(67)

tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-

taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)

EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien

ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-

tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-

tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi

maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset

lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu

2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-

masta

22 Tunniste

Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan

tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-

Kuvio 3 Laumlhimaksutapahtuma

23(67)

gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen

tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-

teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena

Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-

nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-

pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)

Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-

le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-

tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-

sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-

reita (Shepard 2004 57-74)

Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin

ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti

toimintaetaumlisyyksiin

Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla

monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-

virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-

saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-

ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-

ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-

timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse

lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin

etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys

(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin

passiivinen tunniste

24(67)

Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])

Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on

niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-

nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-

deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen

vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko

Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)

Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen

virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-

sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja

ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-

sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen

laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-

tems 2008)

25(67)

Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita

jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-

toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-

sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln

tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)

Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-

ty anturi

Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)

Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-

viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa

huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-

ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja

antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin

joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu

2432015])

Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa

reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml

aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)

NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset

RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-

ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa

tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-

26(67)

tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-

tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista

yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler

2012)

RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-

teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-

ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia

vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen

suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin

rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-

nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-

vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on

ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-

leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden

kotelointitapoja

Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)

27(67)

Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)

221 Mikroprosessori

RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-

toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun

vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja

kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja

aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-

141)

Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon

kaumlsittely sen sisaumlisissauml toiminnoissa

1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-

prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn

28(67)

2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-

tu aaltokuvio binaumlaumlridataksi

3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin

ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali

muodossa

4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen

perusteella eteenpaumlin uutta dataa

5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-

dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon

modulointi (TutorialsWeb [Viitattu 2632015])

Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio

222 Muisti

Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-

sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-

rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-

tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi

nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-

tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja

EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-

prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-

29(67)

sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo

(Corum 2005)

ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden

paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai

NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta

RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-

tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-

tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-

tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa

operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot

Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-

dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)

RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri

ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi

muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen

ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon

pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-

kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-

standardien mukainen luokkajako RFID-tunnisteille

Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 0

Passiivinen tunniste jossa muistiin on ker-

ran valmistuksen yhteydessauml kirjoitettu

Voidaan vain lukea

Luokka 1

Passiivinen tunniste jossa muistiin voidaan

kerran kirjoittaa

Voidaan vain lukea

30(67)

Luokka 2 Passiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 3 Puolipassiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-

naisuuksia

Luokka 5

Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-

naisuuksia ja voi keskustella toisten saman

luokan tunnisteiden kanssa

NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana

toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-

peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml

luokkajako NFC-tunnisteille

Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 1

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 96 tavua joka voidaan

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 2

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 48 tavua joka voidaan

31(67)

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 3

Perustuu Sony FeliCa -jaumlrjestelmaumlaumln

Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-

teiston toimesta

Perus muistikapasiteetti on 2 kilotavua

Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa

Sisaumlltaumlauml erikoisominaisuuksia

Luokka 4

Suunniteltu yhteensopivaksi ISO 14443A- ja

B-standardien kanssa

Voidaan valmistajan esiasettaa valmistajan kertaalleen

kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi

tai uudelleen kirjoitettavaksi

Perusmuistikapasiteetti on 32 kilotavua

Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa

23 Lukija

Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa

hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan

kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu

tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-

jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-

tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-

essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle

jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset

jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-

vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)

Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja

hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-

voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-

32(67)

lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-

dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-

316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-

taanottamansa datan

Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja

sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-

taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-

toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston

tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-

sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla

voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-

telmaumlssauml (Finkenzeller 2003 316-317)

Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta

1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-

aallosta moduloidun signaalin

2 Vastuksista ja kondensaattoreista muodostuva Bandpass-

suodatin poistaa vastaanotetusta signaalista liian korkeat ja

matalat taajuudet

3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-

makkuutta vahvistimessa

Kuvio 10 Transponderin datan kaumlsittely

33(67)

4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja

paumlaumlstaumlauml virtaa laumlpi

5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi

joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin

HIGH-tilaan muutoin pinnin on LOW-tilassa

6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-

nauml 1 ja LOW-tilan merkkinauml 0

7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin

sarjana binaumlaumlrimuotoisia merkkejauml

Kuvio 11 RFID-lukijan toiminta

Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-

lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-

noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen

34(67)

jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan

kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-

viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus

Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus

Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-

sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta

taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml

tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-

kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan

lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa

13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-

daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista

35(67)

Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus

Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden

hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-

joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-

oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10

senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-

kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu

2432015])

24 Hallintajaumlrjestelmauml

Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-

telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on

tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-

nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-

teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-

36(67)

maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-

teltua kaumlyttoumlliittymaumlauml

Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa

mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-

tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-

tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan

vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-

lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden

oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-

jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa

tuhota (Finkenzeller 2003 357-359)

NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-

rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma

ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta

jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-

misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln

maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin

kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-

minaalin paikalliseen toimintaan

37(67)

Kuvio 14 Maksukorttien maksutapahtuma

38(67)

25 Tiedonsiirto

Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-

vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja

siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto

ja datarakenne

251 Modulaatio

Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa

moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-

loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin

saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin

tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen

kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla

siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin

modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-

neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-

soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit

Kuvio 15 Amplitudin taajuuden ja jakson esimerkit

39(67)

Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin

ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift

Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-

tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-

us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon

taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon

vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-

lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta

erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson

2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista

Kuvio 16 Modulaatioesimerkkejauml

40(67)

Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta

taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-

virtansa vastaanotettavasta kantoaallosta (Thompson 2008)

NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-

laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-

tiota (Poole [Viitattu 2432015])

252 Tietoliikenteen vuorottelu

Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-

teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full

Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)

Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti

jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on

normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste

ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)

Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen

kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)

Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-

seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-

taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-

saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-

virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista

tietoliikenteen vuorottelutavoista

41(67)

Kuvio 17 Esimerkit erilaisista vuorottelutavoista

253 Signaalin digitaalinen koodaus

Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-

suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta

lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan

ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson

2008)

Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta

tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto

42(67)

pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln

tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan

laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana

Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-

taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-

virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-

koodauksen esimerkki

Kuvio 18 PPC-koodauksen esimerkki

Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-

taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-

sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei

virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-

daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml

Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-

tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)

Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-

ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-

dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-

viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-

taumlauml myoumls edellauml mainittua PPC-koodausta

43(67)

Kuvio 19 Yleisimpien koodaustapojen esimerkit

On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-

poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation

ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-

2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID

-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja

jaumlrjestelmissauml (EPCglobal 2005)

44(67)

254 Datarakenteet

RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta

jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin

maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-

daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-

vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu

datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri

tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja

tilamaumlaumlrien vertaaminen

Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen

Bitti Tilaa

1 2^1 2

2 2^2 4

4 2^4 16

8 2^6 256

16 2^16 65 536

32 2^32 4 294 967 296

64 2^64 18 446 744 073 709 551 601

Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1

bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-

tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-

siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli

65 kilobittiauml (MAINtag 2014)

45(67)

Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-

netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-

ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-

globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai

Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on

suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-

tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal

2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki

Kuvio 20 EPC Gen 2 -rakenne

Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon

tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin

mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas

tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen

26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava

mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista

(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki

46(67)

Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki

NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml

kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-

lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen

arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa

(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne

Kuvio 22 NDEF-viestin rakenne

Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-

vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-

seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-

koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-

dot (EMVCo 2011)

47(67)

3 TIETOTURVA

Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-

ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-

dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-

ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-

tekniikkaan pohjautuva laumlhimaksutekniikka

Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa

tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja

31 Kaumlytettaumlvissauml oleva tietoturva

Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole

ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-

pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-

lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut

(Suprina 2005)

RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-

hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia

kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat

todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen

(IZT Empa amp BSI 2004)

311 Todennus

Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella

pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella

pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp

BSI 2004)

48(67)

Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-

teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on

taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml

huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa

lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)

Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-

van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa

Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-

tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-

koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-

tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT

Empa amp BSI 2004)

Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-

sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon

ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu

vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-

tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on

taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-

tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen

ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus

koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI

2004)

Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii

tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-

ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-

skooppisesti (IZT Empa amp BSI 2004)

Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic

-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)

RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-

reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta

lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-

49(67)

mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT

Empa amp BSI 2004)

312 Salaus

Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-

otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-

lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti

hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-

vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-

ta (IZT Empa amp BSI 2004)

Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-

sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-

sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa

toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)

Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen

aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-

keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus

paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-

kaampi mikroprosessori (IZT Empa amp BSI 2004)

313 Pseudonymisaatio

Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-

kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id

eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa

amp BSI 2004)

Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-

id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja

todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-

manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-

50(67)

hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen

kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-

rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp

BSI 2004)

Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen

Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta

joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-

nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT

Empa amp BSI 2004)

Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-

ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-

nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-

tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset

lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)

314 Lukemisen estaumlminen

Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-

niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta

siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa

helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)

Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-

tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-

tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun

kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti

(Biddle 2012)

32 Tunnisteen luvaton lukeminen

Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja

tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-

51(67)

toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-

turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-

vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt

vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-

taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-

hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai

suojattu (Brown 2013)

Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$

grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen

erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden

avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-

teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)

Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-

lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-

tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-

rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin

(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-

nauml lukijaan

Kuvio 23 Tastic RFID Thief (Brown 2013)

52(67)

33 Tunnisteen murtaminen

Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-

tamista luettavaan muotoon

Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml

on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-

turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-

conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-

den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-

sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-

roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna

1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)

Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-

temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on

kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-

tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-

valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-

taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan

naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa

Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo

vuonna 2007 (Paget 2007)

53(67)

Kuvio 24 125 kHzn murtaminen (Brown 2013)

34 Tunnisteen luvaton kopiointi

Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-

taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti

tunnisteen luvaton kuuntelu ja murtaminen

Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA

2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-

dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen

elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-

soa (Brown 2013)

54(67)

35 Lukulaitteen elektroninen kiertaumlminen

Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen

ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita

Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-

taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln

vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin

osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)

On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa

koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien

paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml

Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko

tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-

tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-

siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen

kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-

laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-

ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-

jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan

Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-

saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml

Frank Zetterin Gecko

55(67)

Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)

36 Laumlhimaksukorttien hyoumldyntaumlminen

Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-

assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan

kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml

laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-

maksukortti (HS 2014)

Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat

pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-

merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-

tin jossa on laumlhimaksuominaisuus (Kalmi 2013)

Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-

sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan

ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-

dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-

56(67)

koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu

3132015]Nordea [Viitattu3132015])

Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-

taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-

jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-

tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-

toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli

laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-

oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka

kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-

seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml

mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-

ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin

rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)

Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-

muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin

samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat

suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven

laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-

men (Schwartz 2006)

Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja

hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-

naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan

suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-

lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml

tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan

laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen

laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-

pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle

matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml

oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-

telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne

57(67)

ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-

laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot

Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)

58(67)

Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)

IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-

taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml

Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi

NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-

viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt

Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)

59(67)

Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on

lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-

minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-

laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt

mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen

mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-

tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-

kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa

kaumlytetty erittaumlin yksinkertainen kela-antenni

Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)

60(67)

4 LOPPUPAumlAumlTELMAumlT

Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa

taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-

seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla

Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-

kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon

Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden

erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi

vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna

on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista

uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-

kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls

laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia

tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-

tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun

edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta

Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on

riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-

tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-

daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin

turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-

vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva

joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-

teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven

avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-

ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon

avaamiseen ilman avainta

Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita

ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun

pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-

massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml

61(67)

asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada

tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin

on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-

aukoista

RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat

kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-

set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien

kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle

laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-

matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa

erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml

pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin

tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-

jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina

kulje kaumlsi kaumldessauml

Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin

vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia

kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml

taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-

juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta

joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman

laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-

koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-

saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-

seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti

ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-

daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml

ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln

turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille

Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-

suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma

mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan

62(67)

turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml

mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin

jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen

kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-

himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-

paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml

koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-

tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-

vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-

daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-

kastamaan tarkemmin

RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-

toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml

on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-

set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin

kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-

vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-

den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti

Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln

mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan

huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei

sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-

korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml

laumlhimaksukortin ja maksuterminaalin vaumllillauml

Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-

hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-

lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-

vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta

taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-

ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu

vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua

63(67)

64(67)

LAumlHTEET

Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download

Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY

Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press

Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill

Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338

Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley

CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html

Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334

Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp

Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards

EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21

NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum

65(67)

Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm

HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag

BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm

CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf

Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications

Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm

Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream

Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster

TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm

Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens

Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa

66(67)

httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf

EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654

Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf

EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf

Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill

MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html

EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf

HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf

NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun

Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564

67(67)

IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile

Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml

Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers

Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools

Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml

Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837

Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf

HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271

Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139

OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3

Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa

68(67)

httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0

Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta

Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0

Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf

Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years

Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60

Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc

Page 16: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien

16(67)

1990-luvun alussa IBMn insinoumloumlrit kehittivaumlt ja patentoivat 03ndash3 GHzn mikroaal-

totaajuutta kaumlyttaumlvaumln RFID-jaumlrjestelmaumln Korkeamman taajuuden kaumlyttouml mahdollis-

ti suuremman lukuetaumlisyyden ja tiedonsiirtonopeuden Alkuvaikeuksien jaumllkeen

vuonna 1999 jaumlrjestelmauml sai vihdoin suosiota kun Uniform Code Council EAN

International Procter amp Gamble ja Gilette rahoittivat ja perustivat yhdessauml Auto-ID

Centerin Auto-IDn tarkoituksena oli mahdollistaa halpojen korkeataajuustunnis-

teiden kaumlyttaumlmisen tuotteissa ja seurata niiden etenemistauml toimitusketjussa (Ro-

berti 2005)

Vuosien 1999 ja 2003 vaumllillauml Auto-ID Center keraumlsi yli 100 suuren yhtioumln tuen ke-

hitti kaksi tiedonsiirtoprotokollaa EPC-numerointijaumlrjestelmaumln ja internetiauml hyoumldyn-

taumlvaumln datarakenteen joiden pohjalta perustettiin EPCglobal Vuonna 2003 Auto-ID

Centerin korvasi Auto-ID Lab (Roberti 2005)

15 Yksinkertainen toiminnankuvaus

Taumlssauml osiossa kaumlsitellaumlaumln RFID-laitteiden ja jaumlrjestelmien kokoonpano suppeasti

ja alustetaan myoumlhempaumlauml syvempaumlauml aiheen kaumlsittelyauml

RFID-laitteistokokonaisuus koostuu aina vaumlhintaumlaumlnkin kolmesta erillisestauml osasta

Naumlmauml osat ovat RFID-tunniste -lukija ja -hallintajaumlrjestelmauml Laitteistokokonaisuu-

den naumlkyvimmaumlt osat ovat tunniste ja lukija Normaalisti lukija tai lukijat on yhdis-

tetty hallintajaumlrjestelmaumlaumln josta voidaan tarkastella ja asettaa sallittuja tunnisteita

(Finkenzeller 2003 6-9) Kokonaisuuden eri osat kaumlydaumlaumln yksityiskohtaisesti laumlpi

opinnaumlytetyoumln tunniste-osuudessa

Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu LF- ja HF-taajuusalueilla induk-

tiivisen kytkennaumln oskilloivan magneettikentaumln kautta sekauml UHF ja mikroaaltotaa-

juusalueilla varsinaisen radioaaltoja hyoumldyntaumlvaumln tiedonsiirtotavan mukaan Kaumlyt-

toumltaajuudesta tai kytkentaumltavasta riippumatta RFID-tekniikassa hyoumldynnetaumlaumln

saumlhkoumlmagneettista saumlteilyauml sen eri muodoissa erityisesti tunnisteissa joissa ei ole

omaa virtalaumlhdettauml vaan toimintavirta otetaan suoraan saumlhkoumlmagneettisesta saumltei-

lystauml (Finkenzeller 2003 22-26)

17(67)

Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin

muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-

dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-

denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet

ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet

Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien

avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-

dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-

eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml

esimerkki yksinkertaistetusta lukutapahtumasta

Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])

Taajuusalueet Termi Kaumlyttoumltaajuudet

30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz

3ndash30 MHz HF (High Freqency) 1356 MHz

300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz

245 GHz

18(67)

Kuvio 1 Yksinkertaistettu lukutapahtuma

19(67)

RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja

kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta

ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle

etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2

voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita

Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-

jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-

kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen

Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-

teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu

2432015])

Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista

20(67)

2 TOIMINTA

Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit

sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln

vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-

kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien

tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen

21 Standardit

RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-

sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun

muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-

lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-

telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-

keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-

maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa

jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-

doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden

ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-

suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-

bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-

sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu

2532015])

Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-

global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-

dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-

paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum

(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-

kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi

vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-

timuksia

21(67)

ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml

paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti

kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-

sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-

tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi

elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-

lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller

2003 229)

Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)

Standardi Maumlaumlrittelee

ISO 11784

ISO 11785

ISO 14223

Elaumlinten tunnistuksessa kaumlytettaumlvien

tunnisteiden datasisaumllloumln tiedonsiirron

ja ilmarajapinnan

ISO 10536 49152 MHzn taajuudella ja alle 1 cmn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-

nisteet

ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 18000 Eri taajuudella toimivien tunnisteiden

ilmarajapinnan ja pakolliset komennot

NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-

dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja

maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-

22(67)

tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-

taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)

EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien

ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-

tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-

tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi

maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset

lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu

2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-

masta

22 Tunniste

Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan

tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-

Kuvio 3 Laumlhimaksutapahtuma

23(67)

gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen

tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-

teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena

Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-

nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-

pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)

Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-

le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-

tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-

sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-

reita (Shepard 2004 57-74)

Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin

ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti

toimintaetaumlisyyksiin

Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla

monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-

virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-

saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-

ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-

ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-

timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse

lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin

etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys

(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin

passiivinen tunniste

24(67)

Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])

Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on

niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-

nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-

deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen

vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko

Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)

Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen

virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-

sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja

ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-

sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen

laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-

tems 2008)

25(67)

Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita

jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-

toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-

sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln

tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)

Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-

ty anturi

Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)

Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-

viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa

huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-

ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja

antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin

joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu

2432015])

Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa

reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml

aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)

NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset

RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-

ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa

tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-

26(67)

tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-

tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista

yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler

2012)

RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-

teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-

ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia

vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen

suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin

rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-

nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-

vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on

ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-

leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden

kotelointitapoja

Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)

27(67)

Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)

221 Mikroprosessori

RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-

toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun

vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja

kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja

aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-

141)

Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon

kaumlsittely sen sisaumlisissauml toiminnoissa

1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-

prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn

28(67)

2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-

tu aaltokuvio binaumlaumlridataksi

3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin

ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali

muodossa

4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen

perusteella eteenpaumlin uutta dataa

5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-

dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon

modulointi (TutorialsWeb [Viitattu 2632015])

Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio

222 Muisti

Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-

sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-

rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-

tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi

nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-

tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja

EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-

prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-

29(67)

sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo

(Corum 2005)

ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden

paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai

NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta

RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-

tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-

tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-

tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa

operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot

Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-

dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)

RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri

ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi

muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen

ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon

pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-

kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-

standardien mukainen luokkajako RFID-tunnisteille

Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 0

Passiivinen tunniste jossa muistiin on ker-

ran valmistuksen yhteydessauml kirjoitettu

Voidaan vain lukea

Luokka 1

Passiivinen tunniste jossa muistiin voidaan

kerran kirjoittaa

Voidaan vain lukea

30(67)

Luokka 2 Passiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 3 Puolipassiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-

naisuuksia

Luokka 5

Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-

naisuuksia ja voi keskustella toisten saman

luokan tunnisteiden kanssa

NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana

toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-

peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml

luokkajako NFC-tunnisteille

Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 1

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 96 tavua joka voidaan

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 2

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 48 tavua joka voidaan

31(67)

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 3

Perustuu Sony FeliCa -jaumlrjestelmaumlaumln

Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-

teiston toimesta

Perus muistikapasiteetti on 2 kilotavua

Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa

Sisaumlltaumlauml erikoisominaisuuksia

Luokka 4

Suunniteltu yhteensopivaksi ISO 14443A- ja

B-standardien kanssa

Voidaan valmistajan esiasettaa valmistajan kertaalleen

kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi

tai uudelleen kirjoitettavaksi

Perusmuistikapasiteetti on 32 kilotavua

Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa

23 Lukija

Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa

hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan

kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu

tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-

jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-

tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-

essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle

jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset

jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-

vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)

Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja

hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-

voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-

32(67)

lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-

dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-

316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-

taanottamansa datan

Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja

sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-

taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-

toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston

tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-

sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla

voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-

telmaumlssauml (Finkenzeller 2003 316-317)

Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta

1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-

aallosta moduloidun signaalin

2 Vastuksista ja kondensaattoreista muodostuva Bandpass-

suodatin poistaa vastaanotetusta signaalista liian korkeat ja

matalat taajuudet

3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-

makkuutta vahvistimessa

Kuvio 10 Transponderin datan kaumlsittely

33(67)

4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja

paumlaumlstaumlauml virtaa laumlpi

5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi

joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin

HIGH-tilaan muutoin pinnin on LOW-tilassa

6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-

nauml 1 ja LOW-tilan merkkinauml 0

7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin

sarjana binaumlaumlrimuotoisia merkkejauml

Kuvio 11 RFID-lukijan toiminta

Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-

lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-

noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen

34(67)

jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan

kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-

viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus

Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus

Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-

sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta

taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml

tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-

kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan

lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa

13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-

daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista

35(67)

Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus

Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden

hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-

joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-

oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10

senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-

kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu

2432015])

24 Hallintajaumlrjestelmauml

Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-

telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on

tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-

nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-

teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-

36(67)

maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-

teltua kaumlyttoumlliittymaumlauml

Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa

mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-

tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-

tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan

vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-

lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden

oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-

jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa

tuhota (Finkenzeller 2003 357-359)

NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-

rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma

ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta

jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-

misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln

maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin

kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-

minaalin paikalliseen toimintaan

37(67)

Kuvio 14 Maksukorttien maksutapahtuma

38(67)

25 Tiedonsiirto

Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-

vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja

siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto

ja datarakenne

251 Modulaatio

Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa

moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-

loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin

saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin

tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen

kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla

siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin

modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-

neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-

soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit

Kuvio 15 Amplitudin taajuuden ja jakson esimerkit

39(67)

Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin

ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift

Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-

tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-

us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon

taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon

vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-

lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta

erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson

2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista

Kuvio 16 Modulaatioesimerkkejauml

40(67)

Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta

taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-

virtansa vastaanotettavasta kantoaallosta (Thompson 2008)

NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-

laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-

tiota (Poole [Viitattu 2432015])

252 Tietoliikenteen vuorottelu

Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-

teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full

Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)

Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti

jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on

normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste

ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)

Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen

kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)

Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-

seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-

taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-

saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-

virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista

tietoliikenteen vuorottelutavoista

41(67)

Kuvio 17 Esimerkit erilaisista vuorottelutavoista

253 Signaalin digitaalinen koodaus

Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-

suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta

lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan

ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson

2008)

Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta

tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto

42(67)

pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln

tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan

laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana

Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-

taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-

virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-

koodauksen esimerkki

Kuvio 18 PPC-koodauksen esimerkki

Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-

taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-

sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei

virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-

daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml

Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-

tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)

Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-

ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-

dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-

viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-

taumlauml myoumls edellauml mainittua PPC-koodausta

43(67)

Kuvio 19 Yleisimpien koodaustapojen esimerkit

On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-

poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation

ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-

2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID

-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja

jaumlrjestelmissauml (EPCglobal 2005)

44(67)

254 Datarakenteet

RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta

jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin

maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-

daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-

vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu

datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri

tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja

tilamaumlaumlrien vertaaminen

Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen

Bitti Tilaa

1 2^1 2

2 2^2 4

4 2^4 16

8 2^6 256

16 2^16 65 536

32 2^32 4 294 967 296

64 2^64 18 446 744 073 709 551 601

Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1

bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-

tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-

siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli

65 kilobittiauml (MAINtag 2014)

45(67)

Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-

netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-

ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-

globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai

Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on

suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-

tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal

2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki

Kuvio 20 EPC Gen 2 -rakenne

Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon

tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin

mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas

tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen

26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava

mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista

(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki

46(67)

Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki

NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml

kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-

lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen

arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa

(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne

Kuvio 22 NDEF-viestin rakenne

Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-

vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-

seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-

koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-

dot (EMVCo 2011)

47(67)

3 TIETOTURVA

Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-

ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-

dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-

ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-

tekniikkaan pohjautuva laumlhimaksutekniikka

Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa

tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja

31 Kaumlytettaumlvissauml oleva tietoturva

Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole

ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-

pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-

lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut

(Suprina 2005)

RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-

hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia

kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat

todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen

(IZT Empa amp BSI 2004)

311 Todennus

Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella

pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella

pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp

BSI 2004)

48(67)

Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-

teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on

taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml

huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa

lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)

Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-

van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa

Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-

tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-

koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-

tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT

Empa amp BSI 2004)

Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-

sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon

ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu

vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-

tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on

taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-

tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen

ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus

koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI

2004)

Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii

tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-

ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-

skooppisesti (IZT Empa amp BSI 2004)

Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic

-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)

RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-

reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta

lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-

49(67)

mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT

Empa amp BSI 2004)

312 Salaus

Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-

otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-

lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti

hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-

vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-

ta (IZT Empa amp BSI 2004)

Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-

sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-

sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa

toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)

Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen

aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-

keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus

paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-

kaampi mikroprosessori (IZT Empa amp BSI 2004)

313 Pseudonymisaatio

Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-

kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id

eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa

amp BSI 2004)

Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-

id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja

todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-

manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-

50(67)

hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen

kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-

rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp

BSI 2004)

Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen

Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta

joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-

nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT

Empa amp BSI 2004)

Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-

ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-

nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-

tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset

lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)

314 Lukemisen estaumlminen

Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-

niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta

siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa

helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)

Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-

tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-

tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun

kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti

(Biddle 2012)

32 Tunnisteen luvaton lukeminen

Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja

tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-

51(67)

toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-

turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-

vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt

vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-

taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-

hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai

suojattu (Brown 2013)

Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$

grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen

erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden

avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-

teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)

Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-

lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-

tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-

rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin

(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-

nauml lukijaan

Kuvio 23 Tastic RFID Thief (Brown 2013)

52(67)

33 Tunnisteen murtaminen

Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-

tamista luettavaan muotoon

Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml

on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-

turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-

conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-

den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-

sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-

roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna

1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)

Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-

temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on

kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-

tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-

valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-

taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan

naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa

Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo

vuonna 2007 (Paget 2007)

53(67)

Kuvio 24 125 kHzn murtaminen (Brown 2013)

34 Tunnisteen luvaton kopiointi

Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-

taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti

tunnisteen luvaton kuuntelu ja murtaminen

Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA

2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-

dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen

elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-

soa (Brown 2013)

54(67)

35 Lukulaitteen elektroninen kiertaumlminen

Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen

ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita

Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-

taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln

vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin

osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)

On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa

koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien

paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml

Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko

tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-

tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-

siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen

kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-

laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-

ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-

jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan

Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-

saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml

Frank Zetterin Gecko

55(67)

Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)

36 Laumlhimaksukorttien hyoumldyntaumlminen

Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-

assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan

kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml

laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-

maksukortti (HS 2014)

Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat

pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-

merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-

tin jossa on laumlhimaksuominaisuus (Kalmi 2013)

Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-

sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan

ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-

dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-

56(67)

koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu

3132015]Nordea [Viitattu3132015])

Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-

taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-

jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-

tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-

toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli

laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-

oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka

kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-

seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml

mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-

ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin

rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)

Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-

muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin

samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat

suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven

laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-

men (Schwartz 2006)

Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja

hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-

naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan

suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-

lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml

tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan

laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen

laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-

pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle

matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml

oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-

telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne

57(67)

ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-

laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot

Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)

58(67)

Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)

IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-

taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml

Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi

NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-

viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt

Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)

59(67)

Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on

lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-

minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-

laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt

mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen

mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-

tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-

kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa

kaumlytetty erittaumlin yksinkertainen kela-antenni

Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)

60(67)

4 LOPPUPAumlAumlTELMAumlT

Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa

taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-

seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla

Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-

kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon

Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden

erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi

vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna

on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista

uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-

kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls

laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia

tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-

tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun

edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta

Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on

riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-

tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-

daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin

turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-

vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva

joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-

teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven

avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-

ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon

avaamiseen ilman avainta

Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita

ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun

pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-

massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml

61(67)

asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada

tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin

on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-

aukoista

RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat

kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-

set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien

kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle

laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-

matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa

erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml

pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin

tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-

jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina

kulje kaumlsi kaumldessauml

Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin

vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia

kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml

taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-

juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta

joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman

laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-

koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-

saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-

seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti

ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-

daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml

ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln

turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille

Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-

suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma

mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan

62(67)

turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml

mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin

jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen

kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-

himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-

paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml

koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-

tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-

vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-

daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-

kastamaan tarkemmin

RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-

toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml

on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-

set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin

kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-

vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-

den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti

Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln

mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan

huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei

sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-

korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml

laumlhimaksukortin ja maksuterminaalin vaumllillauml

Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-

hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-

lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-

vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta

taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-

ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu

vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua

63(67)

64(67)

LAumlHTEET

Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download

Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY

Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press

Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill

Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338

Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley

CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html

Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334

Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp

Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards

EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21

NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum

65(67)

Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm

HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag

BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm

CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf

Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications

Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm

Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream

Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster

TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm

Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens

Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa

66(67)

httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf

EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654

Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf

EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf

Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill

MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html

EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf

HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf

NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun

Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564

67(67)

IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile

Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml

Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers

Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools

Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml

Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837

Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf

HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271

Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139

OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3

Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa

68(67)

httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0

Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta

Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0

Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf

Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years

Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60

Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc

Page 17: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien

17(67)

Induktiivista kytkentaumlauml tai radioaaltoja moduloimalla ajastamalla tai muutoin

muuntamalla vastaanotetaan ja laumlhetetaumlaumln dataa tunnisteen ja lukijan vaumllillauml Hyouml-

dynnettaumlvaumlt kaumlyttoumltaajuudet ovat teoriassa rajattomat mutta standardoinnin ja yh-

denmukaistetun tuotannon johdosta yleisimmaumlssauml kaumlytoumlssauml olevat taajuusalueet

ovat LF HF ja UHF Naumlillauml taajuusalueilla on tarkemmin maumlaumlritellyt taajuudet

Maakohtaisia variaatioita on olemassa mutta kansainvaumllisten standardointien

avulla pyritaumlaumln luomaan maailmanlaajuisesti yhtenaumlisempi taajuusalueiden hyouml-

dyntaumlminen (Finkenzeller 2003 22-26) Taulukosta 1 voidaan naumlhdauml taajuusalu-

eet ja niiden tarkemmin maumlaumlritellyt kaumlyttoumltaajuudet ja kuviosta 1 voidaan naumlhdauml

esimerkki yksinkertaistetusta lukutapahtumasta

Taulukko 1 Kaumlytetyt RFID-taajuudet (CNRFID [Viitattu 243 2015])

Taajuusalueet Termi Kaumlyttoumltaajuudet

30ndash300 kHz LF (Low Frequency) 125ndash1342 kHz

3ndash30 MHz HF (High Freqency) 1356 MHz

300ndash3000 Mhz UHF (Ultra High Freqency) 860ndash960 MHz

245 GHz

18(67)

Kuvio 1 Yksinkertaistettu lukutapahtuma

19(67)

RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja

kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta

ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle

etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2

voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita

Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-

jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-

kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen

Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-

teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu

2432015])

Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista

20(67)

2 TOIMINTA

Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit

sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln

vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-

kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien

tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen

21 Standardit

RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-

sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun

muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-

lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-

telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-

keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-

maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa

jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-

doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden

ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-

suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-

bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-

sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu

2532015])

Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-

global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-

dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-

paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum

(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-

kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi

vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-

timuksia

21(67)

ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml

paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti

kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-

sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-

tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi

elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-

lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller

2003 229)

Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)

Standardi Maumlaumlrittelee

ISO 11784

ISO 11785

ISO 14223

Elaumlinten tunnistuksessa kaumlytettaumlvien

tunnisteiden datasisaumllloumln tiedonsiirron

ja ilmarajapinnan

ISO 10536 49152 MHzn taajuudella ja alle 1 cmn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-

nisteet

ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 18000 Eri taajuudella toimivien tunnisteiden

ilmarajapinnan ja pakolliset komennot

NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-

dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja

maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-

22(67)

tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-

taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)

EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien

ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-

tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-

tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi

maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset

lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu

2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-

masta

22 Tunniste

Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan

tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-

Kuvio 3 Laumlhimaksutapahtuma

23(67)

gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen

tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-

teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena

Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-

nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-

pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)

Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-

le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-

tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-

sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-

reita (Shepard 2004 57-74)

Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin

ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti

toimintaetaumlisyyksiin

Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla

monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-

virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-

saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-

ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-

ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-

timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse

lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin

etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys

(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin

passiivinen tunniste

24(67)

Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])

Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on

niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-

nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-

deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen

vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko

Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)

Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen

virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-

sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja

ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-

sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen

laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-

tems 2008)

25(67)

Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita

jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-

toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-

sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln

tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)

Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-

ty anturi

Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)

Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-

viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa

huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-

ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja

antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin

joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu

2432015])

Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa

reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml

aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)

NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset

RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-

ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa

tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-

26(67)

tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-

tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista

yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler

2012)

RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-

teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-

ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia

vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen

suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin

rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-

nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-

vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on

ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-

leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden

kotelointitapoja

Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)

27(67)

Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)

221 Mikroprosessori

RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-

toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun

vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja

kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja

aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-

141)

Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon

kaumlsittely sen sisaumlisissauml toiminnoissa

1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-

prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn

28(67)

2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-

tu aaltokuvio binaumlaumlridataksi

3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin

ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali

muodossa

4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen

perusteella eteenpaumlin uutta dataa

5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-

dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon

modulointi (TutorialsWeb [Viitattu 2632015])

Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio

222 Muisti

Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-

sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-

rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-

tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi

nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-

tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja

EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-

prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-

29(67)

sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo

(Corum 2005)

ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden

paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai

NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta

RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-

tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-

tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-

tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa

operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot

Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-

dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)

RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri

ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi

muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen

ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon

pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-

kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-

standardien mukainen luokkajako RFID-tunnisteille

Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 0

Passiivinen tunniste jossa muistiin on ker-

ran valmistuksen yhteydessauml kirjoitettu

Voidaan vain lukea

Luokka 1

Passiivinen tunniste jossa muistiin voidaan

kerran kirjoittaa

Voidaan vain lukea

30(67)

Luokka 2 Passiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 3 Puolipassiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-

naisuuksia

Luokka 5

Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-

naisuuksia ja voi keskustella toisten saman

luokan tunnisteiden kanssa

NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana

toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-

peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml

luokkajako NFC-tunnisteille

Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 1

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 96 tavua joka voidaan

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 2

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 48 tavua joka voidaan

31(67)

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 3

Perustuu Sony FeliCa -jaumlrjestelmaumlaumln

Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-

teiston toimesta

Perus muistikapasiteetti on 2 kilotavua

Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa

Sisaumlltaumlauml erikoisominaisuuksia

Luokka 4

Suunniteltu yhteensopivaksi ISO 14443A- ja

B-standardien kanssa

Voidaan valmistajan esiasettaa valmistajan kertaalleen

kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi

tai uudelleen kirjoitettavaksi

Perusmuistikapasiteetti on 32 kilotavua

Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa

23 Lukija

Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa

hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan

kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu

tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-

jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-

tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-

essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle

jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset

jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-

vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)

Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja

hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-

voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-

32(67)

lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-

dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-

316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-

taanottamansa datan

Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja

sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-

taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-

toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston

tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-

sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla

voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-

telmaumlssauml (Finkenzeller 2003 316-317)

Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta

1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-

aallosta moduloidun signaalin

2 Vastuksista ja kondensaattoreista muodostuva Bandpass-

suodatin poistaa vastaanotetusta signaalista liian korkeat ja

matalat taajuudet

3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-

makkuutta vahvistimessa

Kuvio 10 Transponderin datan kaumlsittely

33(67)

4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja

paumlaumlstaumlauml virtaa laumlpi

5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi

joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin

HIGH-tilaan muutoin pinnin on LOW-tilassa

6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-

nauml 1 ja LOW-tilan merkkinauml 0

7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin

sarjana binaumlaumlrimuotoisia merkkejauml

Kuvio 11 RFID-lukijan toiminta

Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-

lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-

noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen

34(67)

jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan

kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-

viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus

Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus

Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-

sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta

taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml

tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-

kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan

lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa

13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-

daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista

35(67)

Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus

Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden

hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-

joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-

oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10

senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-

kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu

2432015])

24 Hallintajaumlrjestelmauml

Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-

telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on

tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-

nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-

teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-

36(67)

maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-

teltua kaumlyttoumlliittymaumlauml

Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa

mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-

tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-

tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan

vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-

lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden

oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-

jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa

tuhota (Finkenzeller 2003 357-359)

NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-

rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma

ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta

jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-

misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln

maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin

kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-

minaalin paikalliseen toimintaan

37(67)

Kuvio 14 Maksukorttien maksutapahtuma

38(67)

25 Tiedonsiirto

Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-

vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja

siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto

ja datarakenne

251 Modulaatio

Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa

moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-

loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin

saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin

tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen

kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla

siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin

modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-

neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-

soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit

Kuvio 15 Amplitudin taajuuden ja jakson esimerkit

39(67)

Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin

ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift

Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-

tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-

us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon

taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon

vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-

lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta

erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson

2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista

Kuvio 16 Modulaatioesimerkkejauml

40(67)

Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta

taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-

virtansa vastaanotettavasta kantoaallosta (Thompson 2008)

NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-

laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-

tiota (Poole [Viitattu 2432015])

252 Tietoliikenteen vuorottelu

Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-

teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full

Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)

Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti

jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on

normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste

ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)

Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen

kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)

Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-

seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-

taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-

saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-

virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista

tietoliikenteen vuorottelutavoista

41(67)

Kuvio 17 Esimerkit erilaisista vuorottelutavoista

253 Signaalin digitaalinen koodaus

Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-

suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta

lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan

ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson

2008)

Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta

tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto

42(67)

pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln

tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan

laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana

Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-

taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-

virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-

koodauksen esimerkki

Kuvio 18 PPC-koodauksen esimerkki

Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-

taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-

sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei

virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-

daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml

Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-

tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)

Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-

ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-

dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-

viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-

taumlauml myoumls edellauml mainittua PPC-koodausta

43(67)

Kuvio 19 Yleisimpien koodaustapojen esimerkit

On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-

poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation

ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-

2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID

-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja

jaumlrjestelmissauml (EPCglobal 2005)

44(67)

254 Datarakenteet

RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta

jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin

maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-

daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-

vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu

datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri

tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja

tilamaumlaumlrien vertaaminen

Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen

Bitti Tilaa

1 2^1 2

2 2^2 4

4 2^4 16

8 2^6 256

16 2^16 65 536

32 2^32 4 294 967 296

64 2^64 18 446 744 073 709 551 601

Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1

bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-

tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-

siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli

65 kilobittiauml (MAINtag 2014)

45(67)

Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-

netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-

ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-

globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai

Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on

suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-

tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal

2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki

Kuvio 20 EPC Gen 2 -rakenne

Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon

tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin

mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas

tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen

26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava

mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista

(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki

46(67)

Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki

NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml

kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-

lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen

arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa

(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne

Kuvio 22 NDEF-viestin rakenne

Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-

vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-

seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-

koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-

dot (EMVCo 2011)

47(67)

3 TIETOTURVA

Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-

ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-

dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-

ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-

tekniikkaan pohjautuva laumlhimaksutekniikka

Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa

tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja

31 Kaumlytettaumlvissauml oleva tietoturva

Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole

ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-

pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-

lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut

(Suprina 2005)

RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-

hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia

kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat

todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen

(IZT Empa amp BSI 2004)

311 Todennus

Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella

pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella

pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp

BSI 2004)

48(67)

Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-

teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on

taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml

huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa

lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)

Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-

van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa

Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-

tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-

koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-

tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT

Empa amp BSI 2004)

Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-

sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon

ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu

vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-

tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on

taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-

tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen

ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus

koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI

2004)

Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii

tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-

ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-

skooppisesti (IZT Empa amp BSI 2004)

Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic

-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)

RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-

reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta

lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-

49(67)

mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT

Empa amp BSI 2004)

312 Salaus

Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-

otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-

lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti

hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-

vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-

ta (IZT Empa amp BSI 2004)

Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-

sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-

sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa

toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)

Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen

aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-

keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus

paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-

kaampi mikroprosessori (IZT Empa amp BSI 2004)

313 Pseudonymisaatio

Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-

kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id

eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa

amp BSI 2004)

Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-

id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja

todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-

manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-

50(67)

hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen

kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-

rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp

BSI 2004)

Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen

Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta

joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-

nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT

Empa amp BSI 2004)

Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-

ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-

nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-

tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset

lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)

314 Lukemisen estaumlminen

Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-

niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta

siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa

helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)

Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-

tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-

tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun

kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti

(Biddle 2012)

32 Tunnisteen luvaton lukeminen

Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja

tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-

51(67)

toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-

turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-

vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt

vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-

taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-

hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai

suojattu (Brown 2013)

Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$

grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen

erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden

avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-

teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)

Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-

lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-

tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-

rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin

(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-

nauml lukijaan

Kuvio 23 Tastic RFID Thief (Brown 2013)

52(67)

33 Tunnisteen murtaminen

Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-

tamista luettavaan muotoon

Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml

on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-

turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-

conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-

den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-

sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-

roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna

1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)

Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-

temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on

kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-

tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-

valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-

taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan

naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa

Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo

vuonna 2007 (Paget 2007)

53(67)

Kuvio 24 125 kHzn murtaminen (Brown 2013)

34 Tunnisteen luvaton kopiointi

Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-

taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti

tunnisteen luvaton kuuntelu ja murtaminen

Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA

2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-

dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen

elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-

soa (Brown 2013)

54(67)

35 Lukulaitteen elektroninen kiertaumlminen

Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen

ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita

Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-

taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln

vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin

osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)

On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa

koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien

paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml

Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko

tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-

tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-

siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen

kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-

laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-

ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-

jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan

Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-

saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml

Frank Zetterin Gecko

55(67)

Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)

36 Laumlhimaksukorttien hyoumldyntaumlminen

Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-

assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan

kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml

laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-

maksukortti (HS 2014)

Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat

pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-

merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-

tin jossa on laumlhimaksuominaisuus (Kalmi 2013)

Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-

sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan

ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-

dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-

56(67)

koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu

3132015]Nordea [Viitattu3132015])

Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-

taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-

jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-

tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-

toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli

laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-

oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka

kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-

seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml

mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-

ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin

rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)

Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-

muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin

samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat

suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven

laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-

men (Schwartz 2006)

Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja

hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-

naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan

suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-

lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml

tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan

laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen

laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-

pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle

matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml

oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-

telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne

57(67)

ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-

laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot

Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)

58(67)

Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)

IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-

taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml

Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi

NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-

viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt

Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)

59(67)

Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on

lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-

minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-

laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt

mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen

mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-

tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-

kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa

kaumlytetty erittaumlin yksinkertainen kela-antenni

Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)

60(67)

4 LOPPUPAumlAumlTELMAumlT

Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa

taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-

seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla

Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-

kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon

Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden

erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi

vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna

on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista

uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-

kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls

laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia

tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-

tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun

edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta

Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on

riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-

tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-

daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin

turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-

vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva

joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-

teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven

avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-

ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon

avaamiseen ilman avainta

Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita

ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun

pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-

massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml

61(67)

asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada

tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin

on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-

aukoista

RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat

kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-

set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien

kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle

laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-

matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa

erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml

pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin

tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-

jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina

kulje kaumlsi kaumldessauml

Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin

vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia

kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml

taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-

juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta

joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman

laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-

koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-

saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-

seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti

ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-

daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml

ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln

turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille

Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-

suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma

mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan

62(67)

turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml

mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin

jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen

kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-

himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-

paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml

koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-

tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-

vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-

daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-

kastamaan tarkemmin

RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-

toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml

on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-

set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin

kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-

vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-

den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti

Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln

mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan

huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei

sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-

korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml

laumlhimaksukortin ja maksuterminaalin vaumllillauml

Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-

hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-

lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-

vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta

taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-

ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu

vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua

63(67)

64(67)

LAumlHTEET

Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download

Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY

Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press

Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill

Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338

Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley

CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html

Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334

Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp

Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards

EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21

NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum

65(67)

Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm

HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag

BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm

CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf

Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications

Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm

Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream

Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster

TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm

Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens

Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa

66(67)

httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf

EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654

Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf

EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf

Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill

MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html

EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf

HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf

NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun

Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564

67(67)

IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile

Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml

Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers

Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools

Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml

Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837

Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf

HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271

Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139

OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3

Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa

68(67)

httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0

Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta

Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0

Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf

Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years

Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60

Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc

Page 18: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien

18(67)

Kuvio 1 Yksinkertaistettu lukutapahtuma

19(67)

RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja

kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta

ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle

etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2

voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita

Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-

jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-

kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen

Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-

teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu

2432015])

Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista

20(67)

2 TOIMINTA

Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit

sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln

vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-

kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien

tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen

21 Standardit

RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-

sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun

muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-

lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-

telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-

keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-

maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa

jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-

doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden

ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-

suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-

bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-

sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu

2532015])

Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-

global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-

dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-

paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum

(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-

kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi

vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-

timuksia

21(67)

ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml

paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti

kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-

sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-

tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi

elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-

lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller

2003 229)

Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)

Standardi Maumlaumlrittelee

ISO 11784

ISO 11785

ISO 14223

Elaumlinten tunnistuksessa kaumlytettaumlvien

tunnisteiden datasisaumllloumln tiedonsiirron

ja ilmarajapinnan

ISO 10536 49152 MHzn taajuudella ja alle 1 cmn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-

nisteet

ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 18000 Eri taajuudella toimivien tunnisteiden

ilmarajapinnan ja pakolliset komennot

NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-

dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja

maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-

22(67)

tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-

taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)

EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien

ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-

tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-

tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi

maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset

lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu

2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-

masta

22 Tunniste

Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan

tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-

Kuvio 3 Laumlhimaksutapahtuma

23(67)

gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen

tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-

teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena

Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-

nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-

pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)

Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-

le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-

tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-

sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-

reita (Shepard 2004 57-74)

Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin

ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti

toimintaetaumlisyyksiin

Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla

monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-

virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-

saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-

ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-

ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-

timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse

lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin

etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys

(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin

passiivinen tunniste

24(67)

Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])

Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on

niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-

nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-

deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen

vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko

Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)

Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen

virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-

sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja

ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-

sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen

laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-

tems 2008)

25(67)

Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita

jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-

toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-

sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln

tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)

Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-

ty anturi

Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)

Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-

viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa

huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-

ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja

antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin

joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu

2432015])

Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa

reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml

aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)

NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset

RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-

ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa

tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-

26(67)

tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-

tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista

yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler

2012)

RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-

teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-

ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia

vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen

suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin

rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-

nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-

vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on

ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-

leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden

kotelointitapoja

Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)

27(67)

Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)

221 Mikroprosessori

RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-

toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun

vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja

kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja

aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-

141)

Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon

kaumlsittely sen sisaumlisissauml toiminnoissa

1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-

prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn

28(67)

2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-

tu aaltokuvio binaumlaumlridataksi

3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin

ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali

muodossa

4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen

perusteella eteenpaumlin uutta dataa

5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-

dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon

modulointi (TutorialsWeb [Viitattu 2632015])

Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio

222 Muisti

Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-

sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-

rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-

tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi

nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-

tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja

EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-

prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-

29(67)

sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo

(Corum 2005)

ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden

paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai

NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta

RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-

tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-

tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-

tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa

operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot

Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-

dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)

RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri

ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi

muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen

ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon

pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-

kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-

standardien mukainen luokkajako RFID-tunnisteille

Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 0

Passiivinen tunniste jossa muistiin on ker-

ran valmistuksen yhteydessauml kirjoitettu

Voidaan vain lukea

Luokka 1

Passiivinen tunniste jossa muistiin voidaan

kerran kirjoittaa

Voidaan vain lukea

30(67)

Luokka 2 Passiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 3 Puolipassiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-

naisuuksia

Luokka 5

Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-

naisuuksia ja voi keskustella toisten saman

luokan tunnisteiden kanssa

NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana

toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-

peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml

luokkajako NFC-tunnisteille

Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 1

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 96 tavua joka voidaan

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 2

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 48 tavua joka voidaan

31(67)

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 3

Perustuu Sony FeliCa -jaumlrjestelmaumlaumln

Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-

teiston toimesta

Perus muistikapasiteetti on 2 kilotavua

Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa

Sisaumlltaumlauml erikoisominaisuuksia

Luokka 4

Suunniteltu yhteensopivaksi ISO 14443A- ja

B-standardien kanssa

Voidaan valmistajan esiasettaa valmistajan kertaalleen

kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi

tai uudelleen kirjoitettavaksi

Perusmuistikapasiteetti on 32 kilotavua

Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa

23 Lukija

Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa

hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan

kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu

tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-

jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-

tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-

essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle

jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset

jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-

vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)

Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja

hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-

voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-

32(67)

lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-

dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-

316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-

taanottamansa datan

Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja

sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-

taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-

toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston

tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-

sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla

voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-

telmaumlssauml (Finkenzeller 2003 316-317)

Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta

1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-

aallosta moduloidun signaalin

2 Vastuksista ja kondensaattoreista muodostuva Bandpass-

suodatin poistaa vastaanotetusta signaalista liian korkeat ja

matalat taajuudet

3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-

makkuutta vahvistimessa

Kuvio 10 Transponderin datan kaumlsittely

33(67)

4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja

paumlaumlstaumlauml virtaa laumlpi

5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi

joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin

HIGH-tilaan muutoin pinnin on LOW-tilassa

6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-

nauml 1 ja LOW-tilan merkkinauml 0

7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin

sarjana binaumlaumlrimuotoisia merkkejauml

Kuvio 11 RFID-lukijan toiminta

Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-

lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-

noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen

34(67)

jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan

kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-

viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus

Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus

Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-

sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta

taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml

tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-

kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan

lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa

13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-

daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista

35(67)

Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus

Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden

hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-

joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-

oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10

senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-

kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu

2432015])

24 Hallintajaumlrjestelmauml

Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-

telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on

tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-

nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-

teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-

36(67)

maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-

teltua kaumlyttoumlliittymaumlauml

Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa

mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-

tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-

tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan

vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-

lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden

oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-

jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa

tuhota (Finkenzeller 2003 357-359)

NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-

rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma

ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta

jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-

misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln

maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin

kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-

minaalin paikalliseen toimintaan

37(67)

Kuvio 14 Maksukorttien maksutapahtuma

38(67)

25 Tiedonsiirto

Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-

vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja

siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto

ja datarakenne

251 Modulaatio

Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa

moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-

loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin

saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin

tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen

kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla

siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin

modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-

neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-

soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit

Kuvio 15 Amplitudin taajuuden ja jakson esimerkit

39(67)

Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin

ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift

Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-

tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-

us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon

taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon

vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-

lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta

erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson

2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista

Kuvio 16 Modulaatioesimerkkejauml

40(67)

Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta

taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-

virtansa vastaanotettavasta kantoaallosta (Thompson 2008)

NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-

laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-

tiota (Poole [Viitattu 2432015])

252 Tietoliikenteen vuorottelu

Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-

teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full

Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)

Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti

jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on

normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste

ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)

Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen

kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)

Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-

seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-

taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-

saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-

virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista

tietoliikenteen vuorottelutavoista

41(67)

Kuvio 17 Esimerkit erilaisista vuorottelutavoista

253 Signaalin digitaalinen koodaus

Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-

suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta

lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan

ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson

2008)

Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta

tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto

42(67)

pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln

tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan

laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana

Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-

taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-

virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-

koodauksen esimerkki

Kuvio 18 PPC-koodauksen esimerkki

Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-

taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-

sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei

virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-

daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml

Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-

tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)

Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-

ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-

dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-

viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-

taumlauml myoumls edellauml mainittua PPC-koodausta

43(67)

Kuvio 19 Yleisimpien koodaustapojen esimerkit

On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-

poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation

ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-

2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID

-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja

jaumlrjestelmissauml (EPCglobal 2005)

44(67)

254 Datarakenteet

RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta

jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin

maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-

daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-

vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu

datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri

tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja

tilamaumlaumlrien vertaaminen

Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen

Bitti Tilaa

1 2^1 2

2 2^2 4

4 2^4 16

8 2^6 256

16 2^16 65 536

32 2^32 4 294 967 296

64 2^64 18 446 744 073 709 551 601

Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1

bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-

tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-

siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli

65 kilobittiauml (MAINtag 2014)

45(67)

Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-

netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-

ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-

globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai

Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on

suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-

tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal

2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki

Kuvio 20 EPC Gen 2 -rakenne

Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon

tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin

mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas

tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen

26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava

mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista

(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki

46(67)

Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki

NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml

kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-

lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen

arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa

(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne

Kuvio 22 NDEF-viestin rakenne

Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-

vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-

seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-

koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-

dot (EMVCo 2011)

47(67)

3 TIETOTURVA

Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-

ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-

dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-

ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-

tekniikkaan pohjautuva laumlhimaksutekniikka

Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa

tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja

31 Kaumlytettaumlvissauml oleva tietoturva

Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole

ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-

pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-

lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut

(Suprina 2005)

RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-

hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia

kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat

todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen

(IZT Empa amp BSI 2004)

311 Todennus

Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella

pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella

pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp

BSI 2004)

48(67)

Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-

teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on

taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml

huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa

lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)

Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-

van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa

Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-

tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-

koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-

tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT

Empa amp BSI 2004)

Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-

sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon

ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu

vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-

tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on

taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-

tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen

ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus

koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI

2004)

Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii

tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-

ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-

skooppisesti (IZT Empa amp BSI 2004)

Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic

-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)

RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-

reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta

lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-

49(67)

mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT

Empa amp BSI 2004)

312 Salaus

Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-

otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-

lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti

hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-

vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-

ta (IZT Empa amp BSI 2004)

Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-

sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-

sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa

toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)

Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen

aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-

keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus

paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-

kaampi mikroprosessori (IZT Empa amp BSI 2004)

313 Pseudonymisaatio

Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-

kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id

eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa

amp BSI 2004)

Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-

id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja

todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-

manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-

50(67)

hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen

kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-

rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp

BSI 2004)

Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen

Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta

joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-

nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT

Empa amp BSI 2004)

Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-

ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-

nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-

tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset

lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)

314 Lukemisen estaumlminen

Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-

niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta

siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa

helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)

Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-

tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-

tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun

kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti

(Biddle 2012)

32 Tunnisteen luvaton lukeminen

Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja

tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-

51(67)

toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-

turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-

vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt

vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-

taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-

hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai

suojattu (Brown 2013)

Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$

grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen

erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden

avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-

teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)

Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-

lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-

tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-

rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin

(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-

nauml lukijaan

Kuvio 23 Tastic RFID Thief (Brown 2013)

52(67)

33 Tunnisteen murtaminen

Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-

tamista luettavaan muotoon

Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml

on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-

turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-

conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-

den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-

sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-

roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna

1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)

Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-

temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on

kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-

tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-

valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-

taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan

naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa

Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo

vuonna 2007 (Paget 2007)

53(67)

Kuvio 24 125 kHzn murtaminen (Brown 2013)

34 Tunnisteen luvaton kopiointi

Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-

taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti

tunnisteen luvaton kuuntelu ja murtaminen

Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA

2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-

dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen

elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-

soa (Brown 2013)

54(67)

35 Lukulaitteen elektroninen kiertaumlminen

Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen

ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita

Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-

taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln

vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin

osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)

On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa

koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien

paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml

Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko

tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-

tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-

siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen

kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-

laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-

ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-

jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan

Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-

saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml

Frank Zetterin Gecko

55(67)

Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)

36 Laumlhimaksukorttien hyoumldyntaumlminen

Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-

assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan

kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml

laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-

maksukortti (HS 2014)

Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat

pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-

merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-

tin jossa on laumlhimaksuominaisuus (Kalmi 2013)

Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-

sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan

ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-

dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-

56(67)

koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu

3132015]Nordea [Viitattu3132015])

Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-

taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-

jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-

tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-

toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli

laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-

oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka

kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-

seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml

mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-

ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin

rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)

Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-

muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin

samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat

suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven

laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-

men (Schwartz 2006)

Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja

hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-

naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan

suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-

lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml

tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan

laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen

laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-

pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle

matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml

oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-

telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne

57(67)

ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-

laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot

Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)

58(67)

Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)

IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-

taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml

Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi

NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-

viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt

Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)

59(67)

Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on

lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-

minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-

laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt

mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen

mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-

tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-

kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa

kaumlytetty erittaumlin yksinkertainen kela-antenni

Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)

60(67)

4 LOPPUPAumlAumlTELMAumlT

Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa

taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-

seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla

Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-

kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon

Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden

erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi

vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna

on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista

uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-

kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls

laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia

tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-

tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun

edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta

Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on

riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-

tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-

daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin

turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-

vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva

joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-

teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven

avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-

ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon

avaamiseen ilman avainta

Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita

ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun

pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-

massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml

61(67)

asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada

tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin

on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-

aukoista

RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat

kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-

set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien

kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle

laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-

matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa

erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml

pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin

tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-

jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina

kulje kaumlsi kaumldessauml

Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin

vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia

kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml

taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-

juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta

joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman

laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-

koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-

saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-

seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti

ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-

daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml

ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln

turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille

Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-

suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma

mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan

62(67)

turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml

mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin

jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen

kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-

himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-

paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml

koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-

tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-

vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-

daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-

kastamaan tarkemmin

RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-

toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml

on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-

set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin

kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-

vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-

den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti

Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln

mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan

huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei

sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-

korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml

laumlhimaksukortin ja maksuterminaalin vaumllillauml

Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-

hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-

lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-

vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta

taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-

ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu

vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua

63(67)

64(67)

LAumlHTEET

Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download

Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY

Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press

Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill

Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338

Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley

CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html

Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334

Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp

Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards

EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21

NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum

65(67)

Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm

HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag

BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm

CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf

Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications

Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm

Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream

Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster

TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm

Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens

Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa

66(67)

httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf

EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654

Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf

EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf

Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill

MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html

EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf

HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf

NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun

Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564

67(67)

IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile

Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml

Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers

Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools

Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml

Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837

Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf

HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271

Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139

OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3

Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa

68(67)

httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0

Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta

Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0

Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf

Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years

Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60

Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc

Page 19: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien

19(67)

RFID-tekniikkaa on hyoumldynnetty maailmalaajuisesti jo laumlhes vuosisadan ajan ja

kaumlyttoumlkohteita on erittaumlin paljon Normaalille kuluttajalle tekniikka saattaa olla uutta

ja kehittynyttauml mutta todellisuudessa kyse on jo vanhentuvasta teknologiasta jolle

etsitaumlaumln jatkuvasti uusia kaumlyttoumlkohteita ja sovelluksia (Violino 2005) Kuviosta 2

voidaan naumlhdauml erilaisia RFID-tekniikan kaumlyttoumlkohteita

Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln myoumls NFC-teknologian sovelluksia NFC poh-

jautuu oleellisesti RFID-tekniikkaan mutta on taumlrkeaumlauml pystyauml erottelemaan teknii-

kat toisistaan Tekniikoiden erot pohjautuvat tiedonsiirtoon ja kaumlyttoumltaajuuteen

Suurin osa NFC-sovelluksista on integroitu erilaisiin mobiililaitteisiin tai maksukort-

teihin jolloin NFC-piiri voi olla yhdistettynauml esimerkiksi SIM-korttiin (Poole [Viitattu

2432015])

Kuvio 2 Esimerkkejauml RFID-tekniikan kaumlyttoumlkohteista

20(67)

2 TOIMINTA

Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit

sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln

vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-

kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien

tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen

21 Standardit

RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-

sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun

muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-

lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-

telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-

keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-

maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa

jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-

doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden

ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-

suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-

bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-

sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu

2532015])

Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-

global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-

dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-

paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum

(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-

kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi

vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-

timuksia

21(67)

ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml

paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti

kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-

sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-

tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi

elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-

lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller

2003 229)

Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)

Standardi Maumlaumlrittelee

ISO 11784

ISO 11785

ISO 14223

Elaumlinten tunnistuksessa kaumlytettaumlvien

tunnisteiden datasisaumllloumln tiedonsiirron

ja ilmarajapinnan

ISO 10536 49152 MHzn taajuudella ja alle 1 cmn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-

nisteet

ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 18000 Eri taajuudella toimivien tunnisteiden

ilmarajapinnan ja pakolliset komennot

NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-

dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja

maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-

22(67)

tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-

taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)

EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien

ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-

tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-

tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi

maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset

lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu

2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-

masta

22 Tunniste

Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan

tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-

Kuvio 3 Laumlhimaksutapahtuma

23(67)

gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen

tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-

teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena

Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-

nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-

pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)

Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-

le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-

tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-

sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-

reita (Shepard 2004 57-74)

Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin

ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti

toimintaetaumlisyyksiin

Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla

monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-

virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-

saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-

ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-

ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-

timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse

lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin

etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys

(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin

passiivinen tunniste

24(67)

Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])

Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on

niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-

nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-

deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen

vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko

Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)

Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen

virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-

sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja

ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-

sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen

laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-

tems 2008)

25(67)

Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita

jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-

toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-

sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln

tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)

Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-

ty anturi

Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)

Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-

viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa

huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-

ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja

antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin

joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu

2432015])

Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa

reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml

aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)

NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset

RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-

ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa

tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-

26(67)

tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-

tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista

yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler

2012)

RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-

teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-

ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia

vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen

suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin

rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-

nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-

vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on

ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-

leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden

kotelointitapoja

Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)

27(67)

Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)

221 Mikroprosessori

RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-

toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun

vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja

kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja

aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-

141)

Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon

kaumlsittely sen sisaumlisissauml toiminnoissa

1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-

prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn

28(67)

2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-

tu aaltokuvio binaumlaumlridataksi

3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin

ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali

muodossa

4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen

perusteella eteenpaumlin uutta dataa

5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-

dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon

modulointi (TutorialsWeb [Viitattu 2632015])

Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio

222 Muisti

Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-

sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-

rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-

tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi

nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-

tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja

EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-

prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-

29(67)

sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo

(Corum 2005)

ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden

paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai

NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta

RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-

tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-

tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-

tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa

operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot

Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-

dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)

RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri

ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi

muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen

ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon

pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-

kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-

standardien mukainen luokkajako RFID-tunnisteille

Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 0

Passiivinen tunniste jossa muistiin on ker-

ran valmistuksen yhteydessauml kirjoitettu

Voidaan vain lukea

Luokka 1

Passiivinen tunniste jossa muistiin voidaan

kerran kirjoittaa

Voidaan vain lukea

30(67)

Luokka 2 Passiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 3 Puolipassiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-

naisuuksia

Luokka 5

Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-

naisuuksia ja voi keskustella toisten saman

luokan tunnisteiden kanssa

NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana

toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-

peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml

luokkajako NFC-tunnisteille

Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 1

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 96 tavua joka voidaan

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 2

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 48 tavua joka voidaan

31(67)

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 3

Perustuu Sony FeliCa -jaumlrjestelmaumlaumln

Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-

teiston toimesta

Perus muistikapasiteetti on 2 kilotavua

Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa

Sisaumlltaumlauml erikoisominaisuuksia

Luokka 4

Suunniteltu yhteensopivaksi ISO 14443A- ja

B-standardien kanssa

Voidaan valmistajan esiasettaa valmistajan kertaalleen

kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi

tai uudelleen kirjoitettavaksi

Perusmuistikapasiteetti on 32 kilotavua

Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa

23 Lukija

Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa

hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan

kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu

tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-

jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-

tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-

essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle

jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset

jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-

vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)

Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja

hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-

voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-

32(67)

lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-

dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-

316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-

taanottamansa datan

Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja

sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-

taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-

toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston

tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-

sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla

voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-

telmaumlssauml (Finkenzeller 2003 316-317)

Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta

1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-

aallosta moduloidun signaalin

2 Vastuksista ja kondensaattoreista muodostuva Bandpass-

suodatin poistaa vastaanotetusta signaalista liian korkeat ja

matalat taajuudet

3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-

makkuutta vahvistimessa

Kuvio 10 Transponderin datan kaumlsittely

33(67)

4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja

paumlaumlstaumlauml virtaa laumlpi

5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi

joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin

HIGH-tilaan muutoin pinnin on LOW-tilassa

6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-

nauml 1 ja LOW-tilan merkkinauml 0

7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin

sarjana binaumlaumlrimuotoisia merkkejauml

Kuvio 11 RFID-lukijan toiminta

Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-

lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-

noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen

34(67)

jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan

kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-

viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus

Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus

Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-

sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta

taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml

tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-

kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan

lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa

13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-

daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista

35(67)

Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus

Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden

hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-

joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-

oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10

senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-

kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu

2432015])

24 Hallintajaumlrjestelmauml

Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-

telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on

tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-

nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-

teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-

36(67)

maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-

teltua kaumlyttoumlliittymaumlauml

Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa

mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-

tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-

tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan

vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-

lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden

oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-

jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa

tuhota (Finkenzeller 2003 357-359)

NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-

rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma

ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta

jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-

misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln

maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin

kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-

minaalin paikalliseen toimintaan

37(67)

Kuvio 14 Maksukorttien maksutapahtuma

38(67)

25 Tiedonsiirto

Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-

vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja

siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto

ja datarakenne

251 Modulaatio

Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa

moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-

loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin

saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin

tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen

kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla

siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin

modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-

neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-

soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit

Kuvio 15 Amplitudin taajuuden ja jakson esimerkit

39(67)

Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin

ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift

Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-

tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-

us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon

taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon

vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-

lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta

erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson

2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista

Kuvio 16 Modulaatioesimerkkejauml

40(67)

Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta

taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-

virtansa vastaanotettavasta kantoaallosta (Thompson 2008)

NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-

laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-

tiota (Poole [Viitattu 2432015])

252 Tietoliikenteen vuorottelu

Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-

teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full

Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)

Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti

jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on

normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste

ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)

Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen

kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)

Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-

seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-

taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-

saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-

virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista

tietoliikenteen vuorottelutavoista

41(67)

Kuvio 17 Esimerkit erilaisista vuorottelutavoista

253 Signaalin digitaalinen koodaus

Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-

suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta

lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan

ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson

2008)

Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta

tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto

42(67)

pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln

tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan

laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana

Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-

taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-

virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-

koodauksen esimerkki

Kuvio 18 PPC-koodauksen esimerkki

Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-

taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-

sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei

virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-

daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml

Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-

tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)

Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-

ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-

dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-

viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-

taumlauml myoumls edellauml mainittua PPC-koodausta

43(67)

Kuvio 19 Yleisimpien koodaustapojen esimerkit

On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-

poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation

ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-

2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID

-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja

jaumlrjestelmissauml (EPCglobal 2005)

44(67)

254 Datarakenteet

RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta

jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin

maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-

daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-

vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu

datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri

tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja

tilamaumlaumlrien vertaaminen

Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen

Bitti Tilaa

1 2^1 2

2 2^2 4

4 2^4 16

8 2^6 256

16 2^16 65 536

32 2^32 4 294 967 296

64 2^64 18 446 744 073 709 551 601

Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1

bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-

tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-

siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli

65 kilobittiauml (MAINtag 2014)

45(67)

Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-

netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-

ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-

globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai

Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on

suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-

tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal

2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki

Kuvio 20 EPC Gen 2 -rakenne

Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon

tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin

mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas

tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen

26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava

mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista

(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki

46(67)

Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki

NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml

kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-

lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen

arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa

(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne

Kuvio 22 NDEF-viestin rakenne

Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-

vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-

seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-

koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-

dot (EMVCo 2011)

47(67)

3 TIETOTURVA

Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-

ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-

dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-

ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-

tekniikkaan pohjautuva laumlhimaksutekniikka

Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa

tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja

31 Kaumlytettaumlvissauml oleva tietoturva

Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole

ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-

pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-

lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut

(Suprina 2005)

RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-

hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia

kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat

todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen

(IZT Empa amp BSI 2004)

311 Todennus

Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella

pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella

pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp

BSI 2004)

48(67)

Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-

teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on

taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml

huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa

lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)

Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-

van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa

Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-

tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-

koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-

tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT

Empa amp BSI 2004)

Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-

sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon

ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu

vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-

tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on

taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-

tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen

ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus

koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI

2004)

Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii

tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-

ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-

skooppisesti (IZT Empa amp BSI 2004)

Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic

-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)

RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-

reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta

lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-

49(67)

mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT

Empa amp BSI 2004)

312 Salaus

Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-

otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-

lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti

hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-

vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-

ta (IZT Empa amp BSI 2004)

Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-

sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-

sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa

toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)

Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen

aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-

keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus

paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-

kaampi mikroprosessori (IZT Empa amp BSI 2004)

313 Pseudonymisaatio

Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-

kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id

eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa

amp BSI 2004)

Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-

id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja

todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-

manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-

50(67)

hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen

kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-

rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp

BSI 2004)

Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen

Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta

joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-

nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT

Empa amp BSI 2004)

Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-

ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-

nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-

tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset

lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)

314 Lukemisen estaumlminen

Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-

niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta

siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa

helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)

Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-

tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-

tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun

kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti

(Biddle 2012)

32 Tunnisteen luvaton lukeminen

Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja

tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-

51(67)

toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-

turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-

vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt

vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-

taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-

hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai

suojattu (Brown 2013)

Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$

grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen

erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden

avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-

teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)

Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-

lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-

tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-

rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin

(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-

nauml lukijaan

Kuvio 23 Tastic RFID Thief (Brown 2013)

52(67)

33 Tunnisteen murtaminen

Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-

tamista luettavaan muotoon

Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml

on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-

turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-

conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-

den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-

sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-

roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna

1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)

Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-

temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on

kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-

tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-

valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-

taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan

naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa

Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo

vuonna 2007 (Paget 2007)

53(67)

Kuvio 24 125 kHzn murtaminen (Brown 2013)

34 Tunnisteen luvaton kopiointi

Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-

taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti

tunnisteen luvaton kuuntelu ja murtaminen

Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA

2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-

dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen

elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-

soa (Brown 2013)

54(67)

35 Lukulaitteen elektroninen kiertaumlminen

Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen

ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita

Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-

taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln

vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin

osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)

On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa

koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien

paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml

Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko

tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-

tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-

siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen

kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-

laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-

ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-

jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan

Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-

saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml

Frank Zetterin Gecko

55(67)

Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)

36 Laumlhimaksukorttien hyoumldyntaumlminen

Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-

assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan

kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml

laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-

maksukortti (HS 2014)

Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat

pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-

merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-

tin jossa on laumlhimaksuominaisuus (Kalmi 2013)

Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-

sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan

ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-

dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-

56(67)

koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu

3132015]Nordea [Viitattu3132015])

Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-

taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-

jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-

tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-

toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli

laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-

oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka

kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-

seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml

mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-

ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin

rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)

Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-

muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin

samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat

suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven

laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-

men (Schwartz 2006)

Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja

hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-

naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan

suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-

lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml

tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan

laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen

laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-

pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle

matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml

oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-

telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne

57(67)

ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-

laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot

Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)

58(67)

Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)

IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-

taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml

Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi

NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-

viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt

Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)

59(67)

Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on

lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-

minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-

laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt

mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen

mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-

tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-

kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa

kaumlytetty erittaumlin yksinkertainen kela-antenni

Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)

60(67)

4 LOPPUPAumlAumlTELMAumlT

Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa

taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-

seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla

Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-

kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon

Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden

erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi

vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna

on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista

uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-

kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls

laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia

tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-

tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun

edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta

Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on

riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-

tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-

daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin

turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-

vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva

joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-

teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven

avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-

ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon

avaamiseen ilman avainta

Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita

ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun

pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-

massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml

61(67)

asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada

tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin

on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-

aukoista

RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat

kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-

set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien

kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle

laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-

matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa

erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml

pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin

tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-

jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina

kulje kaumlsi kaumldessauml

Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin

vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia

kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml

taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-

juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta

joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman

laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-

koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-

saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-

seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti

ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-

daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml

ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln

turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille

Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-

suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma

mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan

62(67)

turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml

mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin

jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen

kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-

himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-

paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml

koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-

tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-

vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-

daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-

kastamaan tarkemmin

RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-

toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml

on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-

set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin

kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-

vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-

den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti

Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln

mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan

huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei

sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-

korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml

laumlhimaksukortin ja maksuterminaalin vaumllillauml

Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-

hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-

lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-

vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta

taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-

ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu

vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua

63(67)

64(67)

LAumlHTEET

Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download

Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY

Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press

Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill

Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338

Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley

CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html

Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334

Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp

Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards

EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21

NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum

65(67)

Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm

HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag

BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm

CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf

Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications

Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm

Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream

Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster

TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm

Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens

Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa

66(67)

httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf

EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654

Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf

EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf

Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill

MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html

EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf

HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf

NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun

Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564

67(67)

IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile

Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml

Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers

Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools

Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml

Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837

Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf

HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271

Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139

OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3

Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa

68(67)

httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0

Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta

Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0

Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf

Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years

Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60

Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc

Page 20: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien

20(67)

2 TOIMINTA

Taumlssauml osuudessa esitellaumlaumln RFID- ja NFC-jaumlrjestelmiauml koskevat standardisoinnit

sekauml jaumlrjestelmaumln eri osat Jaumlrjestelmiauml maumlaumlrittelevaumlt standardisoinnit kaumlsitellaumlaumln

vain paumlaumlpiirteiltaumlaumln mutta tunnisteet lukijat ja hallintajaumlrjestelmauml kaumlsitellaumlaumln tar-

kasti laitteiden elektroniikasta aina toimintoihin asti RFID- ja NFC-jaumlrjestelmien

tarkempi tiedonsiirto ja erilaiset datarakenteet kaumlsitellaumlaumln erikseen

21 Standardit

RFID-tekniikan monimuotoisuus mahdollistaa melkeinpauml rajattoman maumlaumlraumln erilai-

sia laite- ja jaumlrjestelmaumlkokonaisuuksia Muuttuvina tekijoumlinauml tekniikassa ovat muun

muassa kaumlyttoumltaajuus erilaiset komponentit sekauml tiedonsiirto- ja tallennusprotokol-

lat Tekniikan monimuotoisuus tarjoaa suuren valinnanvapauden erilaisten jaumlrjes-

telmien koostamiseen tarjoten siten useita positiivisia tekijoumlitauml mutta yleisesti taumlr-

keaumlmmaumlksi naumlhdaumlaumln erilaisten RFID-jaumlrjestelmien tuomien samojen standardi-

maumlaumlritysten piiriin Standardoinin tarkoitus RFID-tekniikassa on yhdenmukaistaa

jaumlrjestelmiauml asettamalla niille tarkasti maumlaumlriteltyjauml ehtoja ja vaatimuksia Standar-

doinnin avulla voidaan esimerkiksi eri tuottajien laitteita kaumlyttaumlauml yhdessauml niiden

ollessa keskenaumlaumln yhdenmukaisia RFID-tekniikan standardointi ei ole kokonai-

suudessaan vielauml valmis Taumlllauml hetkellauml ainoa taumlysin valmis standardi on EPCglo-

bal UHF Gen2 V1 -standardia joka koskee UHF-taajuusalueella toimivia passiivi-

sia RFID-jaumlrjestelmiauml eli UHF RFID -tunnisteita ja lukijoita (Impinj [Viitattu

2532015])

Taumlrkeimpinauml tahoina RFID-tekniikan standardoinnissa toimivat ISO IEC ja EPC-

global RFID-tekniikasta johdettavassa NFC-tekniikassa ja sen sovelluksissa hyouml-

dynnetaumlaumln myoumls ISO- ja IEC-standardeja mutta lisaumlksi standardointia ajaa eteen-

paumlin laitevalmistajien Nokia Sony ja Phillips vuonna 2004 perustama NFC Forum

(Impinj [Viitattu 2532015]) Taumlssauml opinnaumlytetyoumlssauml kaumlsitellaumlaumln lisaumlksi laumlhimaksu-

kortteja joiden toiminnassa hyoumldynnetaumlaumln kaikkien muiden standardien lisaumlksi

vielauml EMV-standardia joka koskee korttimaksujen varmentamista ja teknisiauml vaa-

timuksia

21(67)

ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml

paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti

kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-

sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-

tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi

elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-

lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller

2003 229)

Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)

Standardi Maumlaumlrittelee

ISO 11784

ISO 11785

ISO 14223

Elaumlinten tunnistuksessa kaumlytettaumlvien

tunnisteiden datasisaumllloumln tiedonsiirron

ja ilmarajapinnan

ISO 10536 49152 MHzn taajuudella ja alle 1 cmn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-

nisteet

ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 18000 Eri taajuudella toimivien tunnisteiden

ilmarajapinnan ja pakolliset komennot

NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-

dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja

maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-

22(67)

tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-

taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)

EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien

ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-

tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-

tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi

maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset

lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu

2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-

masta

22 Tunniste

Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan

tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-

Kuvio 3 Laumlhimaksutapahtuma

23(67)

gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen

tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-

teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena

Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-

nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-

pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)

Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-

le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-

tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-

sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-

reita (Shepard 2004 57-74)

Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin

ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti

toimintaetaumlisyyksiin

Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla

monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-

virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-

saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-

ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-

ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-

timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse

lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin

etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys

(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin

passiivinen tunniste

24(67)

Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])

Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on

niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-

nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-

deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen

vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko

Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)

Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen

virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-

sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja

ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-

sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen

laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-

tems 2008)

25(67)

Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita

jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-

toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-

sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln

tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)

Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-

ty anturi

Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)

Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-

viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa

huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-

ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja

antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin

joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu

2432015])

Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa

reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml

aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)

NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset

RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-

ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa

tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-

26(67)

tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-

tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista

yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler

2012)

RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-

teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-

ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia

vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen

suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin

rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-

nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-

vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on

ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-

leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden

kotelointitapoja

Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)

27(67)

Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)

221 Mikroprosessori

RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-

toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun

vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja

kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja

aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-

141)

Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon

kaumlsittely sen sisaumlisissauml toiminnoissa

1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-

prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn

28(67)

2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-

tu aaltokuvio binaumlaumlridataksi

3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin

ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali

muodossa

4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen

perusteella eteenpaumlin uutta dataa

5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-

dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon

modulointi (TutorialsWeb [Viitattu 2632015])

Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio

222 Muisti

Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-

sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-

rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-

tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi

nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-

tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja

EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-

prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-

29(67)

sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo

(Corum 2005)

ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden

paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai

NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta

RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-

tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-

tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-

tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa

operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot

Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-

dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)

RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri

ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi

muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen

ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon

pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-

kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-

standardien mukainen luokkajako RFID-tunnisteille

Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 0

Passiivinen tunniste jossa muistiin on ker-

ran valmistuksen yhteydessauml kirjoitettu

Voidaan vain lukea

Luokka 1

Passiivinen tunniste jossa muistiin voidaan

kerran kirjoittaa

Voidaan vain lukea

30(67)

Luokka 2 Passiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 3 Puolipassiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-

naisuuksia

Luokka 5

Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-

naisuuksia ja voi keskustella toisten saman

luokan tunnisteiden kanssa

NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana

toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-

peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml

luokkajako NFC-tunnisteille

Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 1

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 96 tavua joka voidaan

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 2

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 48 tavua joka voidaan

31(67)

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 3

Perustuu Sony FeliCa -jaumlrjestelmaumlaumln

Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-

teiston toimesta

Perus muistikapasiteetti on 2 kilotavua

Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa

Sisaumlltaumlauml erikoisominaisuuksia

Luokka 4

Suunniteltu yhteensopivaksi ISO 14443A- ja

B-standardien kanssa

Voidaan valmistajan esiasettaa valmistajan kertaalleen

kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi

tai uudelleen kirjoitettavaksi

Perusmuistikapasiteetti on 32 kilotavua

Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa

23 Lukija

Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa

hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan

kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu

tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-

jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-

tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-

essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle

jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset

jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-

vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)

Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja

hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-

voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-

32(67)

lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-

dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-

316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-

taanottamansa datan

Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja

sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-

taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-

toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston

tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-

sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla

voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-

telmaumlssauml (Finkenzeller 2003 316-317)

Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta

1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-

aallosta moduloidun signaalin

2 Vastuksista ja kondensaattoreista muodostuva Bandpass-

suodatin poistaa vastaanotetusta signaalista liian korkeat ja

matalat taajuudet

3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-

makkuutta vahvistimessa

Kuvio 10 Transponderin datan kaumlsittely

33(67)

4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja

paumlaumlstaumlauml virtaa laumlpi

5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi

joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin

HIGH-tilaan muutoin pinnin on LOW-tilassa

6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-

nauml 1 ja LOW-tilan merkkinauml 0

7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin

sarjana binaumlaumlrimuotoisia merkkejauml

Kuvio 11 RFID-lukijan toiminta

Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-

lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-

noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen

34(67)

jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan

kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-

viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus

Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus

Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-

sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta

taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml

tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-

kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan

lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa

13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-

daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista

35(67)

Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus

Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden

hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-

joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-

oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10

senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-

kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu

2432015])

24 Hallintajaumlrjestelmauml

Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-

telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on

tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-

nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-

teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-

36(67)

maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-

teltua kaumlyttoumlliittymaumlauml

Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa

mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-

tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-

tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan

vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-

lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden

oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-

jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa

tuhota (Finkenzeller 2003 357-359)

NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-

rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma

ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta

jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-

misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln

maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin

kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-

minaalin paikalliseen toimintaan

37(67)

Kuvio 14 Maksukorttien maksutapahtuma

38(67)

25 Tiedonsiirto

Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-

vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja

siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto

ja datarakenne

251 Modulaatio

Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa

moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-

loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin

saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin

tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen

kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla

siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin

modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-

neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-

soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit

Kuvio 15 Amplitudin taajuuden ja jakson esimerkit

39(67)

Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin

ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift

Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-

tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-

us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon

taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon

vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-

lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta

erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson

2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista

Kuvio 16 Modulaatioesimerkkejauml

40(67)

Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta

taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-

virtansa vastaanotettavasta kantoaallosta (Thompson 2008)

NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-

laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-

tiota (Poole [Viitattu 2432015])

252 Tietoliikenteen vuorottelu

Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-

teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full

Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)

Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti

jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on

normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste

ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)

Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen

kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)

Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-

seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-

taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-

saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-

virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista

tietoliikenteen vuorottelutavoista

41(67)

Kuvio 17 Esimerkit erilaisista vuorottelutavoista

253 Signaalin digitaalinen koodaus

Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-

suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta

lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan

ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson

2008)

Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta

tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto

42(67)

pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln

tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan

laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana

Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-

taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-

virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-

koodauksen esimerkki

Kuvio 18 PPC-koodauksen esimerkki

Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-

taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-

sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei

virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-

daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml

Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-

tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)

Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-

ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-

dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-

viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-

taumlauml myoumls edellauml mainittua PPC-koodausta

43(67)

Kuvio 19 Yleisimpien koodaustapojen esimerkit

On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-

poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation

ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-

2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID

-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja

jaumlrjestelmissauml (EPCglobal 2005)

44(67)

254 Datarakenteet

RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta

jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin

maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-

daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-

vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu

datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri

tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja

tilamaumlaumlrien vertaaminen

Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen

Bitti Tilaa

1 2^1 2

2 2^2 4

4 2^4 16

8 2^6 256

16 2^16 65 536

32 2^32 4 294 967 296

64 2^64 18 446 744 073 709 551 601

Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1

bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-

tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-

siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli

65 kilobittiauml (MAINtag 2014)

45(67)

Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-

netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-

ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-

globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai

Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on

suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-

tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal

2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki

Kuvio 20 EPC Gen 2 -rakenne

Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon

tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin

mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas

tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen

26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava

mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista

(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki

46(67)

Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki

NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml

kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-

lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen

arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa

(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne

Kuvio 22 NDEF-viestin rakenne

Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-

vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-

seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-

koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-

dot (EMVCo 2011)

47(67)

3 TIETOTURVA

Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-

ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-

dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-

ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-

tekniikkaan pohjautuva laumlhimaksutekniikka

Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa

tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja

31 Kaumlytettaumlvissauml oleva tietoturva

Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole

ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-

pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-

lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut

(Suprina 2005)

RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-

hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia

kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat

todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen

(IZT Empa amp BSI 2004)

311 Todennus

Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella

pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella

pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp

BSI 2004)

48(67)

Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-

teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on

taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml

huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa

lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)

Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-

van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa

Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-

tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-

koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-

tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT

Empa amp BSI 2004)

Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-

sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon

ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu

vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-

tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on

taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-

tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen

ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus

koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI

2004)

Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii

tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-

ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-

skooppisesti (IZT Empa amp BSI 2004)

Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic

-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)

RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-

reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta

lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-

49(67)

mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT

Empa amp BSI 2004)

312 Salaus

Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-

otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-

lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti

hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-

vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-

ta (IZT Empa amp BSI 2004)

Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-

sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-

sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa

toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)

Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen

aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-

keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus

paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-

kaampi mikroprosessori (IZT Empa amp BSI 2004)

313 Pseudonymisaatio

Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-

kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id

eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa

amp BSI 2004)

Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-

id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja

todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-

manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-

50(67)

hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen

kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-

rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp

BSI 2004)

Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen

Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta

joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-

nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT

Empa amp BSI 2004)

Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-

ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-

nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-

tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset

lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)

314 Lukemisen estaumlminen

Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-

niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta

siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa

helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)

Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-

tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-

tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun

kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti

(Biddle 2012)

32 Tunnisteen luvaton lukeminen

Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja

tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-

51(67)

toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-

turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-

vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt

vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-

taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-

hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai

suojattu (Brown 2013)

Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$

grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen

erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden

avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-

teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)

Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-

lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-

tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-

rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin

(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-

nauml lukijaan

Kuvio 23 Tastic RFID Thief (Brown 2013)

52(67)

33 Tunnisteen murtaminen

Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-

tamista luettavaan muotoon

Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml

on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-

turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-

conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-

den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-

sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-

roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna

1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)

Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-

temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on

kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-

tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-

valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-

taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan

naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa

Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo

vuonna 2007 (Paget 2007)

53(67)

Kuvio 24 125 kHzn murtaminen (Brown 2013)

34 Tunnisteen luvaton kopiointi

Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-

taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti

tunnisteen luvaton kuuntelu ja murtaminen

Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA

2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-

dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen

elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-

soa (Brown 2013)

54(67)

35 Lukulaitteen elektroninen kiertaumlminen

Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen

ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita

Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-

taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln

vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin

osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)

On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa

koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien

paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml

Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko

tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-

tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-

siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen

kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-

laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-

ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-

jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan

Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-

saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml

Frank Zetterin Gecko

55(67)

Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)

36 Laumlhimaksukorttien hyoumldyntaumlminen

Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-

assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan

kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml

laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-

maksukortti (HS 2014)

Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat

pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-

merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-

tin jossa on laumlhimaksuominaisuus (Kalmi 2013)

Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-

sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan

ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-

dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-

56(67)

koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu

3132015]Nordea [Viitattu3132015])

Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-

taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-

jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-

tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-

toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli

laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-

oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka

kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-

seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml

mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-

ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin

rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)

Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-

muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin

samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat

suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven

laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-

men (Schwartz 2006)

Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja

hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-

naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan

suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-

lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml

tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan

laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen

laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-

pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle

matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml

oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-

telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne

57(67)

ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-

laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot

Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)

58(67)

Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)

IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-

taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml

Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi

NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-

viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt

Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)

59(67)

Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on

lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-

minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-

laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt

mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen

mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-

tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-

kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa

kaumlytetty erittaumlin yksinkertainen kela-antenni

Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)

60(67)

4 LOPPUPAumlAumlTELMAumlT

Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa

taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-

seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla

Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-

kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon

Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden

erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi

vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna

on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista

uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-

kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls

laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia

tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-

tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun

edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta

Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on

riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-

tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-

daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin

turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-

vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva

joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-

teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven

avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-

ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon

avaamiseen ilman avainta

Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita

ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun

pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-

massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml

61(67)

asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada

tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin

on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-

aukoista

RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat

kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-

set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien

kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle

laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-

matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa

erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml

pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin

tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-

jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina

kulje kaumlsi kaumldessauml

Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin

vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia

kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml

taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-

juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta

joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman

laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-

koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-

saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-

seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti

ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-

daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml

ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln

turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille

Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-

suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma

mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan

62(67)

turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml

mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin

jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen

kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-

himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-

paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml

koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-

tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-

vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-

daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-

kastamaan tarkemmin

RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-

toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml

on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-

set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin

kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-

vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-

den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti

Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln

mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan

huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei

sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-

korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml

laumlhimaksukortin ja maksuterminaalin vaumllillauml

Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-

hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-

lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-

vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta

taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-

ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu

vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua

63(67)

64(67)

LAumlHTEET

Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download

Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY

Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press

Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill

Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338

Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley

CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html

Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334

Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp

Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards

EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21

NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum

65(67)

Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm

HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag

BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm

CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf

Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications

Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm

Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream

Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster

TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm

Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens

Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa

66(67)

httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf

EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654

Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf

EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf

Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill

MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html

EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf

HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf

NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun

Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564

67(67)

IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile

Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml

Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers

Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools

Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml

Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837

Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf

HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271

Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139

OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3

Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa

68(67)

httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0

Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta

Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0

Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf

Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years

Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60

Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc

Page 21: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien

21(67)

ISO- IEC- ja EPCglobal-standardeilla kaumlsitellaumlaumln RFID-tekniikan hyoumldyntaumlmistauml

paumlaumlpiirteittaumlin kaumlyttoumlkohdesovellusten ja ominaisuuksien mukaan Historiallisesti

kyseisillauml standardeilla on vaikutettu elaumlinten tunnistuksessa ja logistiikan tehtaumlvis-

sauml kaumlytettaumlvien laitteiden suunnitteluun ja valmistukseen Samoja standardeja kui-

tenkin hyoumldynnetaumlaumln standardien maumlaumlrittaumlmaumlttoumlmissauml kaumlyttoumlkohteissa esimerkiksi

elaumlinten tunnistukseen suunniteltuja standardeja hyoumldynnetaumlaumln moderneissa ku-

lunvalvonnan sovelluksissa standardin alkuperaumlisessauml muodossa (Finkenzeller

2003 229)

Taulukko 2 Esimerkkejauml ISO-standardeista (Finkenzeller 2003)

Standardi Maumlaumlrittelee

ISO 11784

ISO 11785

ISO 14223

Elaumlinten tunnistuksessa kaumlytettaumlvien

tunnisteiden datasisaumllloumln tiedonsiirron

ja ilmarajapinnan

ISO 10536 49152 MHzn taajuudella ja alle 1 cmn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 14443 0ndash10 cm lukuetaumlisyydellauml toimivat tun-

nisteet

ISO 15693 1356 MHzn taajuudella ja 0ndash1 mn

lukuetaumlisyydellauml toimivat tunnisteet

ISO 18000 Eri taajuudella toimivien tunnisteiden

ilmarajapinnan ja pakolliset komennot

NFC Forum pyrkii edistaumlmaumlaumln NFC-tekniikan kaumlyttoumloumlnottoa luomalla erilaisia stan-

dardointimalleja ja maumlaumlrityksiauml varmistaakseen laitteiden yhteensopivuuden ja

maailmanlaajuiset kaumlyttoumlympaumlristoumlt ISO- ja IEC-standardeilla on maumlaumlritelty NFC-

22(67)

tekniikan niin sanotut pohjamaumlaumlritykset ja NFC Forum pyrkii niiden pohjalta kehit-

taumlmaumlaumln NFC-standardointia (NFC Forum [Viitattu 2532015)

EMV-standardoinnilla maumlaumlritellaumlaumln integroidun mikropiirin omaavien maksukorttien

ominaisuuksia Standardit kaumlsittelevaumlt muun muassa tiedonsiirtoprotokollaa yleis-

tauml arkkitehtuuria ja tietoturvaa EMV Contactless -maumlaumlrityksissauml kaumlsitellaumlaumln kontak-

tittomien maksukorttien eli laumlhimaksukorttien ominaisuuksia ja vaatimuksia Aluksi

maumlaumlriteltiin vain maksuterminaalien vaatimukset mutta myoumlhemmin maumlaumlritykset

lisaumlttiin kattamaan kaikki maksutapahtumassa kaumlytettaumlvaumlt laitteet (EMVCo [Viitattu

2532015]) Kuviosta 3 voidaan naumlhdauml esimerkki laumlhimaksukortin maksutapahtu-

masta

22 Tunniste

Tunniste on RFID- tai NFC-jaumlrjestelmaumln kaumlyttaumljaumllle kuuluva osa Kulunvalvonnan

tarkoitukseen suunnitellussa jaumlrjestelmaumlssauml kaumlyttaumljaumlnauml toimii henkilouml kun taas lo-

Kuvio 3 Laumlhimaksutapahtuma

23(67)

gistiikan kaumlyttoumloumln suunnatussa jaumlrjestelmaumlssauml tunniste on kiinnitettynauml tuotteeseen

tai pakettiin Tunnisteen jaumlrjestelmaumlkohtainen tehtaumlvauml on jokaisessa kaumlyttoumlkoh-

teessa silti sama eli toimia kohteen tunnistuksessa hyoumldynnettaumlvaumlnauml laitteena

Kaumlyttoumlkohteita tunnisteille on erittaumlin paljon ja voidaan hyvin olettaa ettauml moder-

nissa toimintaympaumlristoumlssauml suurin osa ihmisistauml kuljettaa mukanaan jonkin tyyp-

pistauml RFID-tekniikkaan pohjautuvaa tunnistetta (Shepard 2004 50-61)

Tunniste koostuu aina vaumlhintaumlaumlnkin antennista mikroprosessorista sekauml toiminnal-

le vaumllttaumlmaumlttoumlmistauml elektronisista komponenteista Tunnisteessa voidaan kaumlyttouml-

tarkoituksesta ja tyypistauml riippuen hyoumldyntaumlauml lisaumlksi erilaisia ylimaumlaumlraumlisiauml mikropro-

sessoreita sisaumlisiauml virtalaumlhteitauml antureita sekauml erilaisia vastuksia ja kondensaatto-

reita (Shepard 2004 57-74)

Tunnisteet voidaan jakaa ominaisuuksiensa mukaan passiivisiin puolipassiivisiin

ja aktiivisiin tunnisteisiin Tunnisteiden erilaiset ominaisuudet vaikuttavat erityisesti

toimintaetaumlisyyksiin

Passiiviset RFID- tai NFC-tunnisteet ovat kaikkein yleisimpiauml ja niitauml on saatavilla

monessa eri muodossa ja edulliseen hintaan Kyseiset tunnisteet saavat toiminta-

virtansa suoraan RFID- tai NFC-lukijalta eivaumltkauml sisaumlllauml sisaumlistauml virtalaumlhdettauml Si-

saumlisen virtalaumlhteen puuttuminen vaikuttaa myoumls tunnisteen tietoturva- ja toiminta-

ominaisuuksien vaumlhenemisen Passiivinen virtaominaisuus vaikuttaa huomattavas-

ti myoumls tunnisteen lukuetaumlisyyteen jolloin yleisin lukuetaumlisyys on vain useita sent-

timetrejauml Passiivisten tunnisteiden lukemiseen vaikuttaa kuitenkin enemmaumln itse

lukija kuin tunniste jolloin erilaisilla lukijoilla voidaan paumlaumlstauml helposti yli 10 metrin

etaumlisyyksiin joissain tapauksissa voidaan saavuttaa yli 100 metrin lukuetaumlisyys

(Bonsor Fenlon 2007) Kuviossa 4 voidaan naumlhdauml HID Global -valmistajan yleisin

passiivinen tunniste

24(67)

Kuvio 4 HID Indala Flexkey passiivinen tunniste (HID Global [Viitattu 2632015])

Passiivisten RFID-tunnisteiden vaumlhaumlisistauml komponenttivaatimuksista johtuen on

niiden kokoa onnistuttu vuosien varrella pienentaumlmaumlaumln huomattavasti Yksi pie-

nimmistauml markkinoilla olevista RFID-tunnisteista on sekauml leveydeltaumlaumln ettauml pituu-

deltaan vain 005 millimetriauml Tunnisteen valmistaja Hitachi julkisti tunnisteen

vuonna 2007 (BBC 2007) Kuviosta 5 voidaan naumlhdauml Hitachin tunnisteen koko

Kuvio 5 Hitachin RFID-tunnisteiden koko hiukseen verrattuna (BBC 2007)

Puolipassiiviset tunnisteet sisaumlltaumlvaumlt passiivisista tunnisteista poiketen sisaumlisen

virtalaumlhteen jota hyoumldynnetaumlaumln oletusarvoisesti vain mikroprosessorin toiminnas-

sa Virtalaumlhteen avulla mikroprosessori pystyy suorittamaan enemmaumln toimintoja

ja tarjoamaan esimerkiksi nopeamman tiedonkaumlsittelyn ja turvallisemman salauk-

sen Puolipassiivisen tunnisteen virtalaumlhdettauml ei kuitenkaan hyoumldynnetauml tunnisteen

laumlhetystoiminnoissa vaan ainoastaan sisaumlisessauml tiedonkaumlsittelyssauml (CISCO Sys-

tems 2008)

25(67)

Puolipassiiviseen tunnisteeseen voidaan liittaumlauml erilaisia sensoreita ja antureita

jotka tallentavat jatkuvasti tai hetkittaumlin tietoa tunnisteesta tai tunnisteen ympaumlris-

toumlstauml Logistiikan laumlmpoumlherkkien tuotteiden kuljetuksessa voidaan puolipassiivi-

sessa tunnisteessa kaumlyttaumlauml laumlmpoumltila-anturia joka pystyy lukuhetkellauml laumlhettaumlmaumlaumln

tiedon kokemistaan laumlmpoumltilavaihteluista (Miles Sarma amp Williams 2008 44-46)

Kuviosta 6 voidaan naumlhdauml esimerkki puolipassiivisesta tunnisteesta johon on liitet-

ty anturi

Kuvio 6 CEAN RFIDn valmistama puolipassiivinen tunniste laumlmpoumltila- ja kosteus-anturilla (Cadamuro 2011)

Aktiivinen tunniste on kolmesta tunnistetyypistauml ominaisuuksiltaan kattavin Passii-

viseen ja puolipassiiviseen verrattuna voidaan aktiiviselle tunnisteelle tallentaa

huomattavasti suurempia tietomaumlaumlriauml sen lukuetaumlisyys ei riipu ainoastaan lukijas-

ta ja siihen voidaan puolipassiivisen tunnisteen tapaan liittaumlauml erilaisia sensoreita ja

antureita Aktiivinen tunniste sisaumlltaumlauml sisaumlisen virtalaumlhteen ja oman laumlhetinpiirin

joiden avulla lukuetaumlisyydestauml on saatu mahdollisimman suuri (Poole [Viitattu

2432015])

Aktiivisia tunnisteita voidaan hyoumldyntaumlauml esimerkiksi tietyllauml alueella tapahtuvassa

reaali-aikaisessa tunnisteen seurannassa 24 GHzn kaumlyttoumltaajuutta hyoumldyntaumlviauml

aktiivisia tunnisteita voidaan seurata Wi-Fi-reitittimillauml (CISCO Systems 2008)

NFC-tunnisteet hyoumldyntaumlvaumlt samoja perustoiminan periaatteita kuin passiiviset

RFID-tunnisteet NFC-tunnisteiden eriytyminen perustuu NFC-tekniikan kaumlyttoumloumln-

ottoon erilaisissa mobiililaitteissa NFC-tekniikka ei varsinaisesti tarjoa parempaa

tiedonsuojausta kuin RFID mutta se hyoumldyntaumlauml erilaista dataformaattia NFC-

26(67)

tunnisteita voidaan kaumlyttaumlauml samalla lailla kuin normaaleja passiivisia RFID-

tunnisteita vaikka useita erilaisia kaumlyttoumlsovelluksia on jo kehittynyt Sovelluksista

yksi naumlkyvimmistauml ovat NFC-tekniikkaa hyoumldyntaumlvaumlt laumlhimaksukortit (Chandler

2012)

RFID- ja NFC-tunnisteiden koteloinnin paumlaumlsaumlaumlntoumlinen tehtaumlvauml on suojella tunnis-

teen elektronisia komponentteja poumllyltauml kosteudelta ja muilta ympaumlristoumln tuottamil-

ta haitallisilta vaikutteilta Tunnisteiden kotelointiin on olemassa runsaasti erilaisia

vaihtoehtoja useilta eri valmistajilta Koteloinnin muoto ja koko seuraa tunnisteen

suurimman komponentin joka on normaalisti antenni vaatimuksia Koteloinnin

rakenteeseen vaikuttaa lisaumlksi tarkoitettu kaumlyttoumlkohde esimerkiksi kulunvalvon-

nassa kaumlytetyissauml tunnisteissa on kotelointi suunniteltu avaimenperaumlaumln kiinnitettauml-

vaumlksi RFID-tunnisteiden kotelointitavoissa yleisimmin hyoumldynnetty materiaali on

ABS-muovi mutta koteloinnissa voidaan kuitenkin hyoumldyntaumlauml useita eri materiaa-

leja (Finkenzeller 2003 13-21) Kuviosta 7 voidaan naumlhdauml erilaisia tunnisteiden

kotelointitapoja

Kuvio 7 Erilaisia RFID-tunnisteita ja niiden kotelointitapoja (Arnall 2007)

27(67)

Kuvio 8 Roumlntgenkuvat neljaumlstauml eri NFC-laumlhimaksukortista (Minto 2014)

221 Mikroprosessori

RFID- ja NFC-tunnisteissa kaumlytettyjen mikroprosessorien tehtaumlvaumlnauml on paumlaumlsaumlaumln-

toumlisesti tiedonkaumlsittely ja radioaalloista eli saumlhkoumlmagneettisesta saumlteilystauml saadun

vaihtovirran muuttaminen tasavirraksi Kaikki mikroprosessorin tarvitsema tieto ja

kaumlyttoumlvirta saadaan passiivisilla tunnisteilla antennin kautta puolipassiivisilla ja

aktiivisilla tunnisteilla taas sisaumlisen virtalaumlhteen kautta (Finkenzeller 2003 133-

141)

Kuviossa 9 esitellaumlaumln tunnisteen mikroprosessorin vastaanottaman radioaallon

kaumlsittely sen sisaumlisissauml toiminnoissa

1 VaihtovirtaTasavirtamuuntaja tuo tarvittavan kaumlyttoumlvirran mikro-

prosessorille joka aloittaa vastaanotetun radioaallon kaumlsittelyn

28(67)

2 Vastaanotetun radioaallon modulaatio puretaan ja muutetaan saa-

tu aaltokuvio binaumlaumlridataksi

3 Binaumlaumlridatan koodaus puretaan mikroprosessorin logiikkapiirin

ymmaumlrtaumlmaumlaumln muotoon joka voi olla esimerkiksi heksadesimaali

muodossa

4 Mikroprosessorin logiikka kaumlsittelee saadun datan ja laumlhettaumlauml sen

perusteella eteenpaumlin uutta dataa

5 Datan laumlhetyksessauml data ensin koodataan binaumlaumlridataksi ja saa-

dun binaumlaumlridatan mukaan suoritetaan heijastettavan radioaallon

modulointi (TutorialsWeb [Viitattu 2632015])

Kuvio 9 Mikroprosessorin toiminnallinen lohkokaavio

222 Muisti

Tunnisteiden mikroprosessorien looginen toiminnallisuus ja digitaalinen tiedonkauml-

sittely perustuvat olemassa oleviin toimintaohjeisiin ohjelmointiin Mikroprosesso-

rin toimintaohjeet saumliloumltaumlaumln prosessorin valmistusvaiheessa pitkaumlkestoiseen muis-

tiin johon tallennettu ohjelmointi saumlilyy vaikka tunnisteen sisaumlinen jaumlnnite laskisi

nollaan Mikroprosessorin ohjelmointiin kaumlytetystauml pitkaumlkestoisesta muistista kaumly-

tetaumlaumln yleisnimitystauml ROM ROM-muistin kehittyneemmaumlt versiot ovat EPROM ja

EEPROM joissa muistien sisaumlltouml on uudelleenkirjoitettavaa Moderneissa mikro-

prosessoreissa hyoumldynnetaumlaumln EEPROM-muistia joka voidaan tyhjentaumlauml elektroni-

29(67)

sesti kun taas EPROM-muistin tyhjentaumlmiseen tarvitaan voimakas ultraviolettivalo

(Corum 2005)

ROM- ja EEPROM-muistit ovat verrattain hitaita ja kuluttavat toimintaansa naumlhden

paljon virtaa mikauml tuottaa toiminnallisia ongelmia jos niitauml kaumlytetaumlaumln RFID tai

NFC-tunnisteissa Normaalisti ROM-muisti kaumlsitetaumlaumln nopeana muistina mutta

RFID-tunnisteiden edullisesta valmistuksesta johtuen niiden toiminnallisuus muut-

tuu merkitsevaumlsti Mikroprosessoreissa hyoumldynnetaumlaumln taumllloumlin lyhytkestoista muis-

tia joiden sisaumlltouml katoaa jaumlnnitteen laskiessa nollaan Taumlllaista lyhytkestoista muis-

tia kutsutaan RAM-muistiksi ja tunnisteissa sitauml hyoumldynnetaumlaumln laskennallisissa

operaatioissa joita voivat olla esimerkiksi tunnisteen salaukseen liittyvaumlt toiminnot

Kuten ROM- myoumls RAM-muistista on olemassa erilaisia variaatioita ja niiden hyouml-

dyntaumlminen mikroprosessoreissa otetaan nopeasti kaumlyttoumloumln (Corum 2005)

RFID- ja NFC-tunnisteet voidaan jakaa muistityyppien kirjoitettavuuden mukaan eri

ryhmiin mutta normaalisti luokkajaoissa otetaan huomioon useampi kuin yksi

muuttuja RFID-tunnisteet voidaan jakaa Auto-ID-standardien mukaan kuuteen

ryhmaumlaumln Kyseistauml standardointia kaumlytetaumlaumln yhauml RFID-tunnisteiden luokkajaon

pohjana Tunnisteet jaetaan eri ryhmiin muistin ja virtaominaisuuksien erojen mu-

kaan (Poole [Viitattu 2432015]) Taulukosta 3 voidaan naumlhdauml Auto-ID-

standardien mukainen luokkajako RFID-tunnisteille

Taulukko 3 RFID-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 0

Passiivinen tunniste jossa muistiin on ker-

ran valmistuksen yhteydessauml kirjoitettu

Voidaan vain lukea

Luokka 1

Passiivinen tunniste jossa muistiin voidaan

kerran kirjoittaa

Voidaan vain lukea

30(67)

Luokka 2 Passiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 3 Puolipassiivinen tunniste

Voidaan lukea ja kirjoittaa

Luokka 4 Aktiivinen tunniste joka sisaumlltaumlauml erityisomi-

naisuuksia

Luokka 5

Aktiivinen tunniste joka sisaumlltaumlauml erikoisomi-

naisuuksia ja voi keskustella toisten saman

luokan tunnisteiden kanssa

NFC-tunnisteet voidaan puolestaan jakaa neljaumlaumln eri ryhmaumlaumln joissa muuttujana

toimii varsinainen muistikapasiteetti muistityyppien kirjoitettavuus tiedonsiirtono-

peus tai ISO-standardi (Poole [Viitattu 2432015]) Taulukosta 4 voidaan naumlhdauml

luokkajako NFC-tunnisteille

Taulukko 4 NFC-tunnisteiden luokkajako (Poole [Viitattu 2432015])

Luokka Ominaisuudet

Luokka 1

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 96 tavua joka voidaan

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 2

Perustuu ISO 14443A -standardiin

Voidaan kirjoittaa ja lukea kaumlyttaumljauml voi

muuttaa vain luettavaksi

Perus muistikapasiteetti on 48 tavua joka voidaan

31(67)

laajentaa 2 kilotavuun

Tiedonsiirtonopeus on 106 kilotavua sekunnissa

Luokka 3

Perustuu Sony FeliCa -jaumlrjestelmaumlaumln

Voidaan vain lukea kirjoitus tapahtuu valmistajan tai erikoislait-

teiston toimesta

Perus muistikapasiteetti on 2 kilotavua

Tiedonsiirtonopeus on 212 kilobittiauml sekunnissa

Sisaumlltaumlauml erikoisominaisuuksia

Luokka 4

Suunniteltu yhteensopivaksi ISO 14443A- ja

B-standardien kanssa

Voidaan valmistajan esiasettaa valmistajan kertaalleen

kirjoitettavaksi kaumlyttaumljaumln kertaalleen kirjoitettavaksi

tai uudelleen kirjoitettavaksi

Perusmuistikapasiteetti on 32 kilotavua

Tiedonsiirtonopeus on 106ndash424 kilotavua sekunnissa

23 Lukija

Lukija on RFID- tai NFC-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa NFC-tekniikkaa

hyoumldyntaumlvissauml mobiililaitteissa kuten matkapuhelimissa ja tableteissa katsotaan

kaumlyttaumljaumln ja yllaumlpitaumljaumln jakavan samoja ominaisuuksia Lukijan yksinkertaistettu

tehtaumlvauml on toimia erimuodoissa tunnisteen ja yllaumlpitaumlvaumln jaumlrjestelmaumln vaumllissauml Luki-

jan taumlrkein tehtaumlvauml on tuottaa tunnisteen toiminnalle tarvittava kaumlyttoumlvirta radioaal-

tojen kautta ja taumltauml kautta aktivoida tunniste Tunnisteen aktivoituessa ja laumlhettauml-

essauml sisaumlltaumlmaumlnsauml datan lukija vastaanottaa ja laumlhettaumlauml sen eteenpaumlin yllaumlpitaumlvaumllle

jaumlrjestelmaumllle joka puolestaan prosessoi saadun datan ja suorittaa tarpeelliset

jatkotoiminnot Lukija voi tarpeen tullen myoumls kirjoittaa tunnisteelle dataa yllaumlpitauml-

vaumln jaumlrjestelmaumln ohjeiden mukaan (Finkenzeller 2003 309)

Lukija koostuu kahdesta osasta jotka ovat transponderi eli laumlhetin-vastaanotin ja

hallintalaitteisto Transponderin tehtaumlvaumlnauml on paumlaumlsaumlaumlntoumlisesti vastaanottaa akti-

voidun tunnisteen laumlhettaumlmaumlauml dataa ja vaumllittaumlauml kaumlsitelty binaumlaumlrimuotoinen data hal-

32(67)

lintalaitteistolle Laumlhetystoiminnassa transponderi moduloi hallintalaitteistolta saa-

dun binaumlaumlrimuotoisen datan ja laumlhettaumlauml sen eteenpaumlin (Finkenzeller 2003 309-

316) Kuviosta 10 voidaan naumlhdauml esimerkki kuinka transponderi kaumlsittelee vas-

taanottamansa datan

Hallintalaitteiston toiminnat keskittyvaumlt transponderilta saadun datan kaumlsittelyyn ja

sen vaumllittaumlmiseen hallintajaumlrjestelmaumllle Yksinkertaisimmillaan hallintalaitteisto vas-

taanottaa binaumlaumlrimuotoisen datan ja purkaa sen jaumlrjestelmaumln ymmaumlrtaumlmaumlaumln muo-

toon ja laumlhettaumlauml eteenpaumlin Kuitenkin moderneissa jaumlrjestelmissauml hallintalaitteiston

tehtaumlviin voi kuulua useiden tunnisteiden yhtaumlaikaisen kaumlsittelyn hallinta salauk-

sen purku ja luominen sekauml tunnisteen ja lukijan vaumllinen varmennus jonka avulla

voidaan estaumlauml jaumlrjestelmaumlaumln kuulumattomien tunnisteiden kaumlsittely hallintajaumlrjes-

telmaumlssauml (Finkenzeller 2003 316-317)

Kuviossa 11 esitellaumlaumln esimerkki RFID-lukijan toiminnasta

1 Transponderin antenni tai kela vastaanottaa tunnisteen kanto-

aallosta moduloidun signaalin

2 Vastuksista ja kondensaattoreista muodostuva Bandpass-

suodatin poistaa vastaanotetusta signaalista liian korkeat ja

matalat taajuudet

3 Negatiivisella takaisinkytkennaumlllauml vahvistetaan signaalin voi-

makkuutta vahvistimessa

Kuvio 10 Transponderin datan kaumlsittely

33(67)

4 Signaalin saavuttaessa huippukohtansa transistori aktivoituu ja

paumlaumlstaumlauml virtaa laumlpi

5 Transistorin aktivoituessa virta kulkee myoumls vahvistimen laumlpi

joka vahvistaa ja asettaa yksittaumlisen mikroprosessorin pinnin

HIGH-tilaan muutoin pinnin on LOW-tilassa

6 Mikroprosessori kaumlsittaumlauml HIGH-tilan binaumlaumlrimuotoisena merkki-

nauml 1 ja LOW-tilan merkkinauml 0

7 Mikroprosessori vastaanottaa tunnisteen laumlhetetyn signaalin

sarjana binaumlaumlrimuotoisia merkkejauml

Kuvio 11 RFID-lukijan toiminta

Lukijan yksi taumlrkeimmistauml ominaisuuksista on toimia tiedonsiirtovaumlylauml lukijan ja hal-

lintajaumlrjestelmaumln vaumllillauml Tiedonsiirtovaumlylaumlauml hyoumldynnetaumlaumln useissa lukijan toimin-

noissa esimerkiksi tunnisteen varmentamisessa tai jaumlrjestelmaumln salausavaimen

34(67)

jakamisessa lukijan toiminnan varmistamisessa Tiedonsiirtovaumlylaumlnauml voidaan

kaumlyttaumlauml esimerkiksi RS232 tai RS485-vaumlylaumlauml (Finkenzeller 2003 316-317) Ku-

viossa 12 esitellaumlaumln RS232- ja RS485-vaumlylien johdotus

Kuvio 12 RS232- ja RS485-tiedonsiirtovaumlylien johdotus

Yleisimmin kaumlytetty tiedonsiirtovaumlylauml on Wiegand jota hyoumldynnetaumlaumln laumlhes kaikis-

sa RFID-lukijoissa Wiegand-protokollalla voidaan kaumlsittaumlauml useita eri asioita mutta

taumlssauml yhteydessauml sillauml tarkoitetaan lukijan ja hallintajaumlrjestelmaumln vaumllistauml fyysistauml

tiedonsiirtotapaa Wiegandin kaumlyttaumlminen ei rajoitu ainoastaan RFID- tai NFC-

kulunvalvontalukijoihin vaan sitauml hyoumldynnetaumlaumln laumlhes kaikissa kulunvalvonnan

lukijoissa kuten esimerkiksi sormenjaumllkitunnistimissa (Franken 2008) Kuviossa

13 voidaan naumlhdauml esimerkki Wiegand-vaumlylaumln johdottamisesta Johdotuksessa voi-

daan kaumlyttaumlauml tapauskohtaisesti vain osaa johdoista

35(67)

Kuvio 13 Wiegand-tiedonsiirtovaumlylaumln johdotus

Matkapuhelimissa ja muissa mobiililaitteissa yleistynyt NFC mahdollistaa laitteiden

hyoumldyntaumlmisen NFC-lukijana laitteiden salliessa niin tunnisteen lukemisen ja kir-

joittamisen NFC-tekniikkaa voidaan verrata Bluetooth-tekniikkaan ottaen huomi-

oon ettauml bluetooth tarjoaa laumlhes 50 metrin kaumlyttoumletaumlisyyden kun taas NFC alle 10

senttimetrin etaumlisyyden NFC-tekniikkaa hyoumldynnetaumlaumln lyhyen lukuetaumlisyyden ta-

kia erilaisissa tietoturvaa vaativissa yhteyksissauml ja sovelluksissa (Poole [Viitattu

2432015])

24 Hallintajaumlrjestelmauml

Hallintajaumlrjestelmauml on RFID-jaumlrjestelmaumln yllaumlpitaumljaumllle kuuluva osa Hallintajaumlrjes-

telmaumln paumlaumlsaumlaumlntoumliset tehtaumlvaumlt perustuvat tietorekisterin yllaumlpitaumlmiseen johon on

tallennettu tunnisteita vastaavat tiedot Hallintajaumlrjestelmauml on normaalisti yksittaumli-

nen keskustietokone jonka kautta yllaumlpitaumljauml voi tarvittaessa syoumlttaumlauml uusia tunnis-

teita rekisteriin poistaa vanhoja tai tarkastella tunnistehistoriaa Hallintajaumlrjestel-

36(67)

maumlauml kaumlytetaumlaumln tietokonepaumlaumltteeltauml hyoumldyntaumlmaumlllauml erikseen tarkoitukseen suunni-

teltua kaumlyttoumlliittymaumlauml

Hallintajaumlrjestelmauml voidaan jakaa kahteen eri paumlaumlryhmaumlaumln toiminnallisuutensa

mukaan online- ja offline-jaumlrjestelmaumlaumln Online-jaumlrjestelmauml on perinteinen keskus-

tietokoneeseen nojautuva hallintajaumlrjestelmauml jossa tieto kulkee lukijoilta keskustie-

tokoneelle Offline-jaumlrjestelmauml taas ei hyoumldynnauml keskustietokonetta toiminnassaan

vaan lukijalla itsessaumlaumln on lista sallituista tunnisteista Tunnisteiden hallinta vaihte-

lee naumlillauml kahdella eri tyypillauml huomattavasti Online-jaumlrjestelmaumlssauml tunnisteiden

oikeuksia voidaan muuttaa keskustietokoneelta kaumlsin kun taas offline-

jaumlrjestelmaumlssauml tunniste pitaumlauml fyysisesti kirjoittaa uudelleen tai mahdollisesti jopa

tuhota (Finkenzeller 2003 357-359)

NFC-tekniikkaa hyoumldynnetaumlaumln laumlhimaksukorteissa joiden maksutapahtumaan pe-

rustuva hallintajaumlrjestelmauml on monitahoinen Laumlhimaksukorttien maksutapahtuma

ei eroa huomattavalla tavalla sirukortillisten maksukorttien maksutapahtumasta

jossa maksutapahtuma voidaan jakaa yhdeksaumlaumln eri osaan aina kortin havaitse-

misesta maksutapahtuman paumlaumlttaumlmiseen (EMVCo 2011) Kuviossa 14 esitellaumlaumln

maksukorttien maksutapahtuma jossa online-jaumlrjestelmaumlllauml viitataan internetin

kautta yhteydessauml olevaan pankkijaumlrjestelmaumlaumln ja offline-jaumlrjestelmaumlllauml maksuter-

minaalin paikalliseen toimintaan

37(67)

Kuvio 14 Maksukorttien maksutapahtuma

38(67)

25 Tiedonsiirto

Taumlssauml osiossa kaumlsitellaumlaumln yleisellauml tasolla RFID- ja NFC-tekniikassa hyoumldynnettauml-

vaumlt tiedonsiirtotavat Lisaumlksi kaumlsitellaumlaumln tunnisteen ja lukijan vaumllinen tiedonsiirto ja

siirrettaumlvaumln datan rakenne sekauml lukijan ja hallintajaumlrjestelmaumln vaumllinen tiedonsiirto

ja datarakenne

251 Modulaatio

Tietoliikenne lukijan ja tunnisteen vaumllillauml tapahtuu saumlhkoumlmagneettista kantoaaltoa

moduloimalla aktiivisissa tunnisteissa tunniste tuottaa oman kantoaaltonsa Modu-

loinnilla tarkoitetaan yksittaumlisen signaalin muokkaamista toisella signaalilla jolloin

saadaan aikaan kahden signaalin yhdistelmauml RFID- ja NFC-tekniikan passiivisiin

tunnisteisiin perustuvissa jaumlrjestelmissauml modulaation pohjana toimivan analogisen

kantoaallon laumlhettaumlauml lukija johon tunniste tekee omat muutoksensa moduloimalla

siihen ennalta maumlaumlritellyssauml formaatissa digitaalista dataa Digitaalisen signaalin

modulointi analogiseen kantoaaltoon suoritetaan vaikuttamalla yhteen saumlhkoumlmag-

neettisen aaltoliikkeen kolmesta ominaisuudesta eli amplitudiin taajuuteen tai jak-

soon (Finkenzeller 2003 183) Kuviosta 15 voidaan naumlhdauml esimerkit

Kuvio 15 Amplitudin taajuuden ja jakson esimerkit

39(67)

Yleisimmaumlt RFID-tekniikoissa kaumlytettaumlvaumlt modulaatiot pohjautuvat modulaatioihin

ASK (Amplitude-Shift Keying) FSK (Frequency-Shift Keying) PSK (Phase-Shift

Keying) ja harvinaisissa tapauksissa OOK (OnOff Keying) ASK-tavassa eli ampli-

tudimodulaatiossa muutoksen kohteena on kantoaallon amplitudi eli aallonkorke-

us FSK-tavassa eli taajuusmodulaatiossa muutoksen kohteena on kantoaallon

taajuus PSK-tavassa eli vaihemodulaatiossa muutoksen kohteena on kantoaallon

vaihe OOK-tavassa eli paumlaumlllepoismodulaatiossa muutoksen kohteena on signaa-

lin varsinainen laumlhettaumlminen Usein kaumlytetaumlaumln vain yhtauml modulointitapaa mutta

erikoistapauksissa voidaan hyoumldyntaumlauml useampia modulointitapoja (Thompson

2008) Kuviossa 16 esitellaumlaumln esimerkit kaumlytetyistauml modulaatiotavoista

Kuvio 16 Modulaatioesimerkkejauml

40(67)

Lukijalta tunnisteelle laumlhetettaumlvauml kantoaalto voidaan tarvittaessa moduloida mutta

taumllloumlin taumlytyy ottaa huomioon passiivisten tunnisteiden ominaisuus ottaa toiminta-

virtansa vastaanotettavasta kantoaallosta (Thompson 2008)

NFC-tekniikassa hyoumldynnetaumlaumln paumlaumlasiassa ASK-modulaatiota Passiivisissa NFC-

laitteissa hyoumldynnetaumlaumln 10 modulaatiota kun taas aktiivisissa 100 modulaa-

tiota (Poole [Viitattu 2432015])

252 Tietoliikenteen vuorottelu

Tietoliikenteen suuntauksella tarkoitetaan lukijan ja tunnisteen vaumllisen tietoliiken-

teen laumlhetysvuorottelua RFID-tekniikassa kaumlytettaumlvaumlt laumlhetysvuorottelut ovat Full

Duplex Half Duplex ja Sequential (Finkenzeller 2003 40-41)

Full Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu yhtaumlaikaisesti

jolloin tunniste laumlhettaumlauml dataa eri taajuudella Tunnisteen kaumlyttaumlmauml taajuus on

normaalisti tietyn muuttujan verran pienempi kuin lukijan laumlhettaumlmauml koska tunniste

ei pysty kasvattamaan vastaanottamaansa taajuutta (Finkenzeller 2003 40-41)

Half Duplex -vuorottelussa lukija tarjoaa jatkuvasti tunnisteen toiminnalleen tarvit-

seman energian Lukijan ja tunnisteen vaumllinen tiedonsiirto tapahtuu vuorotellen

kaumlyttaumlen samaa taajuutta (Finkenzeller 2003 40-41)

Sequential-vuorottelussa lukija laumlhettaumlauml datan ja tunnisteen toiminnalleen tarvit-

seman energian samanaikaisesti Tunniste laumlhettaumlauml dataa kun lukija ei laumlhetauml da-

taa tai energiaa Taumltauml vuorottelutapaa hyoumldyntaumlvaumlt tunnisteet kaumlyttaumlvaumlt konden-

saattoreita hetkellisinauml energiapankkeina saaden naumlin taukotilojen ajaksi toiminta-

virtaa (Finkenzeller 2003 40-41) Kuviosta 17 voidaan naumlhdauml esimerkit erilaisista

tietoliikenteen vuorottelutavoista

41(67)

Kuvio 17 Esimerkit erilaisista vuorottelutavoista

253 Signaalin digitaalinen koodaus

Kantoaaltoon moduloitu digitaalinen signaali pyritaumlaumln suunnittelemaan liikkumis-

suuntakohtaisesti Taumlmauml tarkoittaa sitauml ettauml lukijalta tunnisteelle ja tunnisteelta

lukijalle vaumllitettaumlvaumln kantoaallon modulaatio ja digitaalinen koodaus suoritetaan

ottaen huomioon niin laumlhettaumljaumln ettauml vastaanottajan ominaisuudet (Thompson

2008)

Lukijan tehtaumlviin kuuluu joissain tapauksissa laumlhettaumlauml tunnisteelle koodisarja josta

tunniste tietaumlauml aloittaa oman laumlhetyksensauml Tunnisteelle laumlhetettaumlvauml kantoaalto

42(67)

pyritaumlaumln pitaumlmaumlaumln laumlhtoumlkohtaisesti mahdollisimman yhtenaumlisenauml naumlin pidetaumlaumln

tunnisteen kantoaallosta ottama toimintavirta mahdollisimman suurena Lukijan

laumlhettaumlmauml kantoaalto pyritaumlaumln pitaumlmaumlaumln siis mahdollisimman muuttumattomana

Laumlhetetyn moduloidun kantoaallon digitaalisessa koodauksessa voidaan hyoumldyn-

taumlauml esimerkiksi PPC-koodausta se mahdollistaa mahdollisimman suuren toiminta-

virran tunnisteelle (Thompson 2008) Kuviosta 18 voidaan naumlhdauml PPC-

koodauksen esimerkki

Kuvio 18 PPC-koodauksen esimerkki

Tunnisteen laumlhettaumlmaumln moduloidun kantoaallon digitaalisessa koodauksessa pyri-

taumlaumln myoumls toimimaan mahdollisimman energiatehokkaasti ja sallia naumlin mikropro-

sessorin suurempi virrankulutus Puolipassiivisissa ja aktiivisissa tunnisteissa ei

virrankulutuksellisesti olisi tarvetta toimia energiatehokkaasti mutta samoja koo-

daustapoja hyoumldyntaumlen voidaan kuitenkin pidentaumlauml sisaumlisen virtalaumlhteen elinikaumlauml

Tunnisteen moduloinnissa ei tarvitse myoumlskaumlaumln ottaa huomioon moduloidun kan-

tosignaalin virransiirtokykyauml (Finkenzeller 2003 184-186)

Kantoaaltoon moduloitavan digitaalisen signaalin koodaukseen on olemassa usei-

ta eri vaihtoehtoja joista useasta on muodostettu muunneltuja versioita Osa koo-

dauksista toimii vain tietyillauml modulaatiotavoilla (Finkenzeller 2003 184-186) Ku-

viosta 19 voidaan naumlhdauml yleisimmaumlt koodaustavat Naumliden lisaumlksi voidaan hyoumldyn-

taumlauml myoumls edellauml mainittua PPC-koodausta

43(67)

Kuvio 19 Yleisimpien koodaustapojen esimerkit

On kuitenkin huomioitava ettauml eri valmistajat hyoumldyntaumlvaumlt useasti eri koodausta-

poja ja -tyyppejauml Standardisoinnilla on kuitenkin pyritty vaikuttamaan modulaation

ja koodauksen monimuotoisuuteen Esimerkiksi EPCglobalin Class-1 Generation-

2 -protokollassa maumlaumlritellaumlaumln muun muassa modulaatiot ja koodaukset UHF RFID

-jaumlrjestelmille samaa standardia on myoumls hyoumldynnetty muissakin tunnisteissa ja

jaumlrjestelmissauml (EPCglobal 2005)

44(67)

254 Datarakenteet

RFID- ja NFC-tunnisteella oleva tieto voidaan tallentaa usealla eri tavalla mutta

jokaiseen tapaan vaikuttaa oleellisesti tunnisteen tarjoama muistin maumlaumlrauml Muistin

maumlaumlraumln yksikkoumlnauml toimii bitti jolla voi olla 1- tai 0-tila Naumliden arvojen avulla luo-

daan binaumlaumlrilukusarjoja jotka voidaan tarvittaessa kaumlaumlntaumlauml takaisin ymmaumlrrettauml-

vaumlaumln desimaali- tai ASCII-muotoon Tunnisteissa ilmoitetaan yleensauml suurin sallittu

datamaumlaumlrauml bitteinauml joiden maumlaumlraumln mukaan voidaan tarkastella kuinka monta eri

tilaa voidaan biteistauml muodostaa (Sherz 2007) Taulukossa 5 esitellaumlaumln bittien ja

tilamaumlaumlrien vertaaminen

Taulukko 5 Bittien ja tilamaumlaumlraumln vertaaminen

Bitti Tilaa

1 2^1 2

2 2^2 4

4 2^4 16

8 2^6 256

16 2^16 65 536

32 2^32 4 294 967 296

64 2^64 18 446 744 073 709 551 601

Taumlllauml hetkellauml markkinoilla olevien tunnisteiden muistikapasiteetti voi vaihdella 1

bitistauml aina noin 66 kilobittiin Esimerkiksi helmikuussa 2014 MAINtag-

tunnistevalmistaja julkaisi FLYchip64-mikroprosessorin UHF-taajuuden tunnistei-

siin Kyseisen mikroprosessorin kaumlyttaumljaumllle varattu muistikapasiteetti on yli

65 kilobittiauml (MAINtag 2014)

45(67)

Tunnisteille tallennettu data jaetaan yleensauml tietyn kokoisiin lohkoihin joihin tallen-

netaan erityyppistauml dataa Naumlistauml lohkoista muodostetaan varsinainen dataraken-

ne Yleisimmaumlt RFID-tunnisteissa kaumlytetettyjen datarakenteiden tyypit ovat EPC-

globalin Class-1 Generation-2- ja Wiegand-rakenne Class-1 Generation-2- tai

Gen 2 -tunnisteiden rakenne koostuu neljaumlstauml eri datapankista Gen 2 -rakenne on

suunniteltu erityisesti logistiikan tarpeisiin mutta sitauml voidaan hyoumldyntaumlauml myoumls da-

tan siirrossa eikauml sille ole maumlaumlritelty suurinta mahdollista datamaumlaumlraumlauml (EPCglobal

2013) Kuviosta 20 voidaan naumlhdauml Gen 2 -rakenteen esimerkki

Kuvio 20 EPC Gen 2 -rakenne

Wiegand-rakenne on hyvin yleinen kulunvalvonnan sovelluksissa kaumlytetty tiedon

tallennustapa Rakenne maumlaumlrittelee kuinka dataa tallennetaan tunnisteen muistiin

mutta ei kuitenkaan maumlaumlritellauml varsinaista datan maumlaumlraumlauml Wiegand-standardi taas

tarkoittaa yleisessauml kaumlytoumlssauml olevaa 26-bitin tiedontallennusformaattia Kyseinen

26-bitin tallennusformaatti on yleisesti saatavilla oleva ja helposti implementoitava

mistauml johtuu ettauml se on yksi eniten kulunvalvonnassa kaumlytetyistauml formaateista

(HID 2006) Kuviosta 21 voidaan naumlhdauml Wiegand-datarakenteen esimerkki

46(67)

Kuvio 21 26-bittisen Wiegand-datarekenteen esimerkki

NFC-tunnisteissa kaumlytetaumlaumln NCF Forumin kehittaumlmaumlauml NDEF-rakennetta tai siitauml

kehitettyauml SNEP-rakennetta NDEF-rakenne koostuu yhdestauml tai useammasta tal-

lenteesta joiden vaumllinen erotus tehdaumlaumln hyoumldyntaumlmaumlllauml ensimmaumlisen tallenteen

arvoja joista voidaan paumlaumltellauml koska ensimmaumlinen tallenne loppuu ja toinen alkaa

(NFC Forum 2006) Kuviosta 22 voidaan naumlhdauml NDEF-viestin rakenne

Kuvio 22 NDEF-viestin rakenne

Laumlhimaksukorteissa hyoumldynnetaumlaumln EMVn omaa rakennetta joka perustuu kysely-

vastaus-toiminnalle jossa laumlhimaksukortille on tallennettu dataa tiedostorakentee-

seen Kyseinen data on tallennettu tiedostorakenteeseen ennalta maumlaumlraumltyille pai-

koille josta challenge-response-jaumlrjestelmaumlauml hyoumldyntaumlen haetaan tarvittavat tie-

dot (EMVCo 2011)

47(67)

3 TIETOTURVA

Taumlssauml osuudessa kaumlsitellaumlaumln mahdolliset tietoturvat joita voidaan hyoumldyntaumlauml RFID-

ja NFC-tekniikassa sekauml esimerkkitapauksia jo julkisesti esitellyistauml murto- ja hyouml-

dyntaumlmistekniikoista Tarkastelun kohteena on erityisesti kulunvalvonnassa kaumlytet-

ty RFID-tekniikka ja siihen pohjautuvat turvatekniset ratkaisut sekauml NFC-

tekniikkaan pohjautuva laumlhimaksutekniikka

Esimerkeissauml kaumlytetyt murto- tai hyoumldyntaumlmistekniikat on joko esitetty julkisissa

tietoturvatapahtumissa tai niistauml on julkaistu julkisia tutkimusraportteja

31 Kaumlytettaumlvissauml oleva tietoturva

Ymmaumlrrettaumlvaumlauml on ettauml logistiikan tarpeisiin kehitetyssauml RFID-jaumlrjestelmaumlssauml ei ole

ollut tarvetta suojata tunnisteen laumlhettaumlmaumlauml dataa Taumlmauml mahdollistaa tiedon hel-

pomman luettavuuden mutta tekniikan siirtyessauml kaumlsittaumlmaumlaumln turvatekniikan ku-

lunvalvonnan ja maksukorttien sovelluksia on tietoturvan tarve konkretisoitunut

(Suprina 2005)

RFID- jaumlrjestelmien mahdolliset tietoturvaratkaisut voidaan jakaa useisiin eri tapoi-

hin ja tekniikoihin joita yhdistelemaumlllauml voidaan luoda tietoturvallisesti luotettavia

kokonaisuuksia Tietoturvassa yleisesti taumlrkeimmaumlt suojausmetodit pohjautuvat

todennukseen salaukseen pseudonymisaatioon sekauml lukemisen estaumlmiseen

(IZT Empa amp BSI 2004)

311 Todennus

Todennus ja salaus ovat hyvin samankaltaisia toimintamenetelmiauml Todennuksella

pyritaumlaumln varmistamaan kaumlyttoumloikeus ja sallittu tiedonsiirto kun taas salauksella

pyritaumlaumln turvaamaan tietoliikenne lukulaitteen ja tunnisteen vaumllillauml (IZT Empa amp

BSI 2004)

48(67)

Todennuksella voidaan esimerkiksi varmistaa onko tunnisteella oikeudet lukulait-

teen yhteyteen lisaumlttyyn toimintoon Korkean tietoturvan vaativissa yhteyksissauml on

taumlrkeaumlauml varmistaa lukija tunnisteelle eikauml ainoastaan tunniste lukijalle On hyvauml

huomata ettauml korkean tietoturvan RFID-jaumlrjestelmissauml tulisi myoumls aina todentaa

lukija hallintajaumlrjestelmaumllle (IZT Empa amp BSI 2004)

Kun RFID-jaumlrjestelmauml kohtaa tunnisteen sen taumlytyy varmistaa ettauml kyseessauml ole-

van tunnisteen laumlhettaumlmauml tunnistekoodi vastaa jaumlrjestelmaumln rekisterissauml olevaa

Naumlin pyritaumlaumln ehkaumlisemaumlaumln vaumlaumlrennettyjen tai kopioitujen tunnusten hyoumldyntaumlmis-

tauml Esimerkiksi logistiikan kaumlytoumlssauml olevassa EPC-jaumlrjestelmaumlssauml kaikki tunniste-

koodit on syoumltetty maailmanlaajuiseen tietopankkiin josta tunnistekoodin tarkas-

tuksella voidaan estaumlauml olemattomien ja kloonattujen tunnistekoodien kaumlyttouml (IZT

Empa amp BSI 2004)

Hyvin usein todennuksessa voidaan kaumlyttaumlauml challenge-response-jaumlrjestelmaumlauml jos-

sa lukulaite laumlhettaumlauml sattumanvaraisesti tuotetun numerosarjan tai sisaumlisen kellon

ajan mistauml tunnisteen taumlytyy laumlhettaumlauml takaisin oikealla lailla salattu tai muunneltu

vastaus Challenge-response-jaumlrjestelmauml on maumlaumlritelty RFID-tekniikkaan pohjau-

tuville laitteille ISO 9798 -standardissa Oleellisimpina turvaominaisuuksina on

taumlssauml tapauksessa kaumlytetty ennalta valittua salaustapaa jota ei kuitenkaan laumlhete-

tauml lukulaitteelta missaumlaumln vaiheessa Toisena turvaominaisuutena toimii tunnisteen

ja lukulaitteen vaumllisen tiedonsiirron salakuuntelun ja toistamisen mahdottomuus

koska kaumlytetty sattumanvarainen numerosarja on jo vaihtunut (IZT Empa amp BSI

2004)

Salausavaimen fyysinen lukeminen tunnisteelta on mahdollista mutta se vaatii

tarkoitukseen sopivan laboratoriolaitteiston jolla voidaan mikroprosessori fyysises-

ti kuoria kerros kerrokselta Kuoritut kerrokset voidaan taumllloumlin analysoida mikro-

skooppisesti (IZT Empa amp BSI 2004)

Edellauml mainittua salausavaimen lukemistapaa hyoumldynnettiin MiFare Classic

-mikroprosessorin salauksen murtamisessa vuonna 2008 (Dayal 2008)

RFID-tekniikkaa hyoumldyntaumlvissauml jaumlrjestelmissauml todennuksesta voidaan tehdauml teo-

reettisesti mahdoton murtaa mutta sen vaatimat ominaisuudet niin tunnisteelta

lukijalta kuin hallintajaumlrjestelmaumlltauml ovat erittaumlin suuret Suuret ominaisuusvaati-

49(67)

mukset tarkoittavat ettauml tarvitaan tehokkaampi ja kalliimpi mikroprosessori (IZT

Empa amp BSI 2004)

312 Salaus

Tietoliikenteen salauksessa on tarkoituksena ettauml sekauml laumlhetettaumlvauml ettauml vastaan-

otettava tieto on salattua Salatun tiedon lukeminen onnistuu hyoumldyntaumlmaumlllauml sa-

lausavainta joka voi olla ennalta maumlaumlraumltty tai voidaan luoda tapauskohtaisesti

hyoumldyntaumlmaumlllauml edellauml mainittua challenge-respose-jaumlrjestelmaumlauml Normaalisti vah-

vaa salausta hyoumldyntaumlvissauml jaumlrjestelmissauml hyoumldynnetaumlaumln myoumls vahvaa todennus-

ta (IZT Empa amp BSI 2004)

Yleisimmin hyoumldynnetty salaustapa pohjautuu epaumlsymmetriseen salaukseen jos-

sa hyoumldynnetaumlaumln kahta erilaista salausavainta Salausavaimet ovat matemaatti-

sesti linkitetty mutta niitauml ei voida kaumlytaumlnnoumlssauml laskea toisistaan Salauksessa

toinen avain salaa tiedon ja toisella tieto voidaan purkaa (Shepard 2004 126)

Tunnisteissa jotka sisaumlltaumlvaumlt vain tunnistekoodin ei tunnisteen luvaton lukeminen

aiheuta todennaumlkoumlisesti suuria vahinkoja mutta tunnisteissa jotka sisaumlltaumlvaumlt taumlr-

keaumlauml tietoa kuten esimerkiksi laumlhimaksukortin maksukorttitiedot olisi vahva salaus

paras suoja luvattoman lukemisen estaumlmiseksi Taumllloumlin tarvittaisiin jaumlllen tehok-

kaampi mikroprosessori (IZT Empa amp BSI 2004)

313 Pseudonymisaatio

Pseudonymisaatiolla tarkoitetaan uuden salauksen generoimista jokaiselle luku-

kerralle Ero edellauml mainittuihin tekniikoihin tulee siitauml ettauml uusi salaus tai meta-id

eli tunnisteen muunneltu tunnistekoodi tuotetaan tunnisteen toimesta (IZT Empa

amp BSI 2004)

Tarkoituksena on tuottaa jokaisen lukutapahtuman jaumllkeen tunnisteelle uusi meta-

id eli vaumlliaikainen tunniste joka luodaan sattumanvaraisesta numerosarjasta ja

todellisesta tunnistekoodista Tuotettu meta-id ja sen tuottamiseen kaumlytetty sattu-

manvarainen numerosarja laumlhetetaumlaumln taumlmaumln jaumllkeen lukijalle joka puolestaan lauml-

50(67)

hettaumlauml sen hallintajaumlrjestelmaumllle Hallintajaumlrjestelmaumln kaumlsittelee taumlmaumln jaumllkeen

kaikki rekisterissauml olevat tunnistekoodit saamallaan sattumanvaraisella nume-

rosarjalla kunnes vastaava loumlytyy ja tunniste voidaan varmentaa (IZT Empa amp

BSI 2004)

Suuren tunnisterekisterin kanssa pseudonymisaatio ei ole kovin kaumlytaumlnnoumlllinen

Muihin tietoturvaratkaisuihin verraten se vaatii kuitenkin vaumlhinten itse tunnisteilta

joten se voidaan ottaa kaumlyttoumloumln melko kustannustehokkaasti Ainoa vaatimus tun-

nisteilta on ettauml mikroprosessori pystyy tuottamaan sattumanvaraisia lukuja (IZT

Empa amp BSI 2004)

Pseudonymisaatio voidaan viedauml pidemmaumllle tuottamalla samasta tunnistekoodis-

ta ensin yksi meta-id ja sen jaumllkeen ensimmaumlisestauml meta-idstauml luodaan vielauml toi-

nen meta-id joka puolestaan laumlhetetaumlaumln lukijalle ja hallintajaumlrjestelmaumllle Teoreet-

tisesti taumltauml meta-idn linkitystauml voidaan tehdauml useita kertoja mutta sen vaatimukset

lukijalle ja hallintajaumlrjestelmaumllle kasvavat (IZT Empa amp BSI 2004)

314 Lukemisen estaumlminen

Normaalisti RFID- ja NFC-tunnisteissa ei ole varsinaista ONOFF-kytkintauml ja tun-

niste on jatkuvasti valmis laumlhettaumlmaumlaumln sisaumlltaumlmaumlaumlnsauml dataa eteenpaumlin huolimatta

siitauml onko sisaumlltouml suojattua vai ei Taumlstauml johtuen voidaan tunnisteissa olevaa dataa

helposti lukea kaumlyttaumljien sitauml huomaamatta (IZT Empa amp BSI 2004)

Yhdysvalloissa Pittsburgin yliopistossa on kuitenkin kehitetty RFID- ja NFC-

tunnisteille ONOFF-kytkin Vuonna 2012 julkistetussa patenttihakemuksessa esi-

tellaumlaumln erityisesti laumlhimaksukorteissa hyoumldynnettaumlvauml kytkin joka aktivoituu kun

kortista pidetaumlaumln tietystauml kohtaa kiinni ja sammuu kun kortista paumlaumlstetaumlaumln irti

(Biddle 2012)

32 Tunnisteen luvaton lukeminen

Valmistajien ja palveluntarjoajien kaumlytettaumlvissauml olevat turvatoimet tunnisteiden ja

tiedonsiirron turvaamiseksi on esitelty edettaumlvissauml kappaleissa Esitetyillauml turva-

51(67)

toimilla pystyttaumlisiin kasvattamaan kaumlytettaumlvien RFID- ja NFC-jaumlrjestelmien tieto-

turvaa mutta myoumls jaumlrjestelmien kustannukset kasvavat Kustannussyistauml on hy-

vin yleistauml ettauml esimerkiksi kulunvalvonnan tehtaumlvissauml kaumlytettaumlvaumlt tunnukset eivaumlt

vaumllttaumlmaumlttauml sisaumlllauml minkaumlaumlnlaista todennus- tai salausjaumlrjestelmaumlauml Taumlllauml tarkoite-

taan sitauml ettauml jos tunniste aktivoidaan jaumlrjestelmaumlaumln kuulumattomalla lukijalla lauml-

hettaumlauml tunniste sisaumlltaumlmaumlnsauml tunnistekoodin selkokielisenauml eli sitauml ei ole salattu tai

suojattu (Brown 2013)

Tunnisteen varsinainen kuuntelu voidaan toteuttaa esimerkiksi niin sanotulla a$$

grabbing-metodilla jossa luvattoman lukulaitteen omaava henkilouml tuo lukulaitteen

erittaumlin laumlhelle kohteena olevaa tunnistetta Uusien kehittyneempien vaumllineiden

avulla voidaan tunnisteita lukea huomattavankin matkan paumlaumlstauml Kaumlytettaumlvien lait-

teiden koot ovat myoumls pienentyneet tekniikan kehittyessauml (Brown 2013)

Bishop Fox -turvakonsulttiyhtiouml on julkaissut ohjeet pitkaumln lukuetaumlisyyden RFID-

lukijan rakentamiseen Tastic RFID Thief -laitteen pohjana kaumlytetaumlaumln yleisesti saa-

tavilla olevia RFID-lukulaitteita joihin liitetaumlaumln Arduinon mikrokontrolleri Mikrokont-

rolleri voidaan liittaumlauml melkein kaikkiin kaupallisesti saatavilla oleviin lukijoihin

(Bishop Fox 2013) Kuviosta 23 voidaan naumlhdauml Tastic RFID Thief -laite yhdistetty-

nauml lukijaan

Kuvio 23 Tastic RFID Thief (Brown 2013)

52(67)

33 Tunnisteen murtaminen

Tunnisteen murtamisella tarkoitetaan tunnisteen sisaumlltaumlmaumln salatun datan muut-

tamista luettavaan muotoon

Useiden RFID-valmistajien tunnisteiden salauksia on onnistuttu purkamaan mikauml

on lisaumlnnyt tarvetta korostaa RFID-johdannaisten jaumlrjestelmien ja laitteiden tieto-

turvaa Yksi tunnetuimmista salauksista on vuonna 2008 tapahtunut NXP Semi-

conductors -valmistajan Mifare Classic -mikroprosessoria hyoumldyntaumlvien tunnistei-

den salauksen purkaminen Kyseistauml mikroprosessori hyoumldynnettiin laajalti monis-

sa eri sovelluksissa ja jaumlrjestelmissauml Valmistajan kompastuskivenauml oli ettei mik-

roprosessorin salausteknologiaa oltu parannettu sitten sen julkistamisen vuonna

1994 jolloin kaumlytetty 48-bittinen salaus oli vielauml huippuluokkaa (Gaudi 2008)

Kesaumlkuussa 2013 Stephany Ardillry HID Global -yhtioumln tuotepaumlaumlllikkouml ilmoitti sit-

temmin poistetussa yritysblogissaan kuinka Legacy 125kHz -sarjan tuotteet on

kaikki murrettu ja kaumlyttaumljillauml ei ole kaumlytaumlnnoumlssauml enaumlauml minkaumlaumlnlaista suojausta luva-

tonta kaumlyttoumlauml vastaan Samassa blogissa Ardiley vielauml huomauttaa kuinka Yhdys-

valloissa kaumlytoumlssauml olevista kulunvalvontajaumlrjestelmistauml 70ndash80 prosenttia yhauml kaumlyt-

taumlauml kyseistauml teknologiaa (Ardilly 2013 Brownin mukaan) Kuviosta 24 voidaan

naumlhdauml julkaisuja koskien Legacy 125kHz -sarjan tietoturvaa

Kyseisen Legacy 125kHz -sarjan tuotteet todistettiin erittaumlin haavoittuvaisiksi jo

vuonna 2007 (Paget 2007)

53(67)

Kuvio 24 125 kHzn murtaminen (Brown 2013)

34 Tunnisteen luvaton kopiointi

Tunnisteen luvattomalla kopioinnilla tarkoitetaan kaumlytoumlssauml olevan tunnisteen sisaumll-

taumlmaumln datan siirtaumlmistauml toiselle tunnisteelle Taumltauml toimintoa edeltaumlvaumlt normaalisti

tunnisteen luvaton kuuntelu ja murtaminen

Francis Brown Bishop Fox -turvakonsulttiyhtioumln edustaja esitteli Black Hat USA

2013 -tapahtumassa kuinka helposti olemassa olevia RFID-jaumlrjestelmiauml on mah-

dollista lukea murtaa ja kopioida Paumlaumlsyyksi haumln esittaumlauml jaumlrjestelmien 20-vuotisen

elinkaaren josta johtuen laitteiden tietoturvan taso ei vastaa nykyvaatimusten ta-

soa (Brown 2013)

54(67)

35 Lukulaitteen elektroninen kiertaumlminen

Lukulaitteen elektronisella kiertaumlmisellauml tarkoitetaan kohteena olevan lukulaitteen

ja siihen kytkettyjen jaumlrjestelmien hyoumldyntaumlmistauml ilman tunnisteita

Suurin osa olemassa olevista turvajaumlrjestelmien lukulaitteista kaumlyttaumlauml tai voi kaumlyt-

taumlauml Wiegand-protokollan mukaista tiedonsiirtotapaa lukijan ja hallintajaumlrjestelmaumln

vaumllillauml Kyseinen protokolla ei ole ainoa kaumlytettaumlvauml tiedonsiirtotapa mutta suurin

osa erilaisista lukijoista ja hallintajaumlrjestelmistauml kaumlyttaumlauml sitauml (Franken 2008)

On mahdollista kytkeytyauml suoraan lukulaitteen mikroprosessorille tai jopa asentaa

koteloinnin sisaumllle oma elektroninen laitteisto olemassa olevien komponenttien

paumlaumllle Taumlllainen laite on esimerkiksi Zac Frankenin vuonna 2007 esittelemauml

Gecko joka asennetaan joko lukijan sisaumllle tai lukijasta laumlhteviin johtoihin Gecko

tallentaa asennuksen jaumllkeen tapahtuvia lukutapahtumia ja pystyy tarvittaessa tois-

tamaan niitauml uudelleen Koska lukulaitteiden ja hallintajaumlrjestelmaumln vaumllinen tiedon-

siirto on normaalisti salaamatonta ja noudattaa Wiegand-protokollaa ei laitteen

kaumlyttouml rajoitu RFID-lukijoihin vaan sitauml voidaan hyoumldyntaumlauml kaikissa kulunvalvonta-

laitteistoissa joissa lukijoita ei ole suojattu sabotaasikytkimillauml tai vastaavilla turva-

ominaisuuksilla Suurinta osaa kulunvalvonnassa kaumlytetyistauml lukijoista ei ole suo-

jattu millaumlaumln lailla koteloinnin luvatonta avaamista vastaan Frankenin mukaan

Wiegand-protokollaa ei voida vain paumlivittaumlauml paremmaksi se tulisi kokonaisuudes-

saan vaihtaa toimivampaan ratkaisuun (Zetter 2008) Kuviossa 25 voidaan naumlhdauml

Frank Zetterin Gecko

55(67)

Kuvio 25 Gecko yhdistettynauml RFID-lukijaan (Zetter 2007)

36 Laumlhimaksukorttien hyoumldyntaumlminen

Suomessa NFC-teknologiaan pohjautuvia laumlhimaksukortteja tarjoavat muun mu-

assa Danske Bank OP-Pohjola ja Nordea Kyseisten kolmen palveluntarjoajan

kesken laumlhimaksutoiminnon omaavia kortteja oli joulukuussa 2014 liikenteessauml

laumlhes miljoona kappaletta eli joka viidennellauml suomalaisella oli kaumlytoumlssaumlaumln laumlhi-

maksukortti (HS 2014)

Laumlhimaksukorttien maumlaumlraumln voidaan olettaa vain kohoavan varsinkin kun useat

pankit ovat lisaumlaumlmaumlssauml laumlhimaksuominaisuuden pakolliseksi maksukortteihin Esi-

merkiksi OP-Pohjola ja Nordea laumlhettaumlvaumlt korttikannan uusinnan yhteydessauml kor-

tin jossa on laumlhimaksuominaisuus (Kalmi 2013)

Yksi laumlhimaksukorttien yleistymisen paumlaumlsyistauml on korotettu tietoturva ja maksami-

sen nopeutuminen alle 25 euron ostoksissa Korotetulla tietoturvalla tarkoitetaan

ettauml kaumlyttaumljaumln ei tarvitse enaumlauml syoumlttaumlauml PIN-koodiaan jolloin kukaan ei sitauml voi naumlh-

dauml Kuitenkin ensimmaumlistauml kertaa laumlhimaksuominaisuutta kaumlyttaumlessauml tulee PIN-

56(67)

koodi syoumlttaumlauml sekauml tiettyjen kaumlyttoumlkertojen jaumllkeen (OP [Viitattu

3132015]Nordea [Viitattu3132015])

Erityisesti on huomioitava ettauml laumlhimaksuominaisuuden tuoma tietoturva vaikeut-

taa maksukortin fyysistauml varastamista mutta tekee maksukortin sisaumlltaumlmien tieto-

jen varastamisesta huomattavasti helpompaa Suomalainen kyberturvallisuus yri-

tys Nixu testasi toukokuussa 2013 onko mahdollista lukea laumlhimaksukorteilta tie-

toa Kokeilun tuloksena oli ettauml noin 20 euron lukulaitteella ja alle sekunnissa oli

laumlhimaksuominaisuuden omaavalta kortilta luettu maksukorttinumero voimassa-

oloaika ja kortinhaltijan nimi Kyseessauml on siis taumlysin suojaamatonta tietoa jonka

kuka tahansa oikeanlaisen lukulaitteen omaava henkilouml voisi saada tietoonsa Ky-

seisen testauksen lisaumlksi selvitettiin ettauml kyseisillauml tiedoilla voitiin ostaa nimeltauml

mainitsemattoman suuren kansainvaumllisen verkkokaupan sivuilta ostoksia Verkko-

ostoksissa laumlhimaksukortin 25 euron maksurajoitusta ei oteta huomioon jolloin

rahallinen hyoumlty rikollisesta hyoumldyntaumlmisestauml voi olla erittaumlin suuri (Nixu 2013)

Kyseinen tietoturva-aukko ei ole uusi asia sillauml jo vuonna 2006 esitellyssauml tutki-

muksessa todistettiin ettauml ensimmaumlisen sukupolven laumlhimaksukorteista loumlydettiin

samat haavoittuvuudet kuin Nixun tekemaumlssauml vuoden 2013 testissauml Valmistajat

suunnittelivat kohottavansa turvatoimia jo vuonna 2006 seuraavan sukupolven

laumlhimaksukortteihin poistamalla korteista laumlhetettaumlvaumlstauml datasta kortin haltijan ni-

men (Schwartz 2006)

Yksi hienostuneimmista ja uusimmista laumlhimaksukorttien tietoja kaappaavasta ja

hyoumldyntaumlvaumlstauml laitteistosta on vuonna 2014 Eddie Leen kehittelemauml laitteistokoko-

naisuus jossa kahden NFC-tekniikkaa hyoumldyntaumlvaumln puhelimen avulla voidaan

suorittaa veloituksia laumlhimaksukortilta Yksinkertaisimmassa esimerkissauml NFC-

lukutilassa oleva matkapuhelin tuodaan laumlhimaksukortin laumlheisyyteen joka keraumlauml

tarvittavaa tietoa kortilla Samaan aikaan toisella matkapuhelimella emuloidaan

laumlhimaksukorttia hyoumldyntaumlen NFC-toimintoa sen samalla ollessa maksupaumlaumltteen

laumlheisyydessauml Maksupaumlaumlte laumlhettaumlauml emuloivalle matkapuhelimelle APDU-

pyynnoumln joka laumlhetetaumlaumln langattoman internetyhteyden kautta lukutilassa olevalle

matkapuhelimelle Taumllloumlin laumlhimaksukortti vastaa APDU-pyyntoumloumln laumlhettaumlmaumlllauml

oikeanlaisen datan takaisin ja maksu saadaan suoritettua maksupaumlaumltteellauml Jaumlrjes-

telmaumlllauml voidaan myoumls analysoida matkapuhelinten vaumllillauml tapahtunut tietoliikenne

57(67)

ja taumlten purkaa ja toistaa maksukortin tiedot (Lee 2012) Kuvioissa 26 ja 27 esitel-

laumlaumln Leen laitteiston tietoliikennevaumlylaumlt ja tilatoiminnot

Kuvio 26 Leen laitteiston tietoliikennevaumlylaumlt (Lee 2012)

58(67)

Kuvio 27 Leen laitteiston tilatoiminnot (Lee 2012)

IHS Technologyn julkaisemassa tutkimuksessa esitellaumlaumln kuinka NFCn hyoumldyn-

taumlminen matkapuhelimissa lisaumlaumlntyy huomattavasti vuoteen 2018 mennessauml

Vuonna 2012 toimitetuista 15 miljardista matkapuhelimesta 182 hyoumldynsi

NFC-tekniikkaa ja vuoteen 2018 mennessauml maumlaumlrauml nousee 64 (Tait 2014) Ku-

viosta 28 voidaan naumlhdauml NFC-matkapuhelinten toimitusmaumlaumlraumlt

Kuvio 28 NFC-matkapuhelinten toimitusmaumlaumlraumlt vuosina 2013ndash2018 (Tait 2014)

59(67)

Yksi suurimmista mainostetuista tietoturvaominaisuuksista laumlhimaksukorteissa on

lyhyt lukuetaumlisyys Useissa yhteyksissauml on tullut ilmi ettauml laumlhimaksukorttien luke-

minen tarkoitettua pidemmaumlltauml etaumlisyydeltauml on mahdollista mutta tarvittava erikois-

laitteisto on erittaumlin kallis Surreyn yliopiston tutkimusryhmauml on kuitenkin kehittaumlnyt

mobiilin halvan ja helposti piilotettavan laitteiston laumlhimaksukorttien lukemiseen

mainostettua suurinta lukuetaumlisyyttauml pidemmiltauml etaumlisyyksiltauml Laitteistolla onnistut-

tiin lukemaan laumlhimaksukorttien sisaumlltaumlmaumlauml tietoa 45ndash80 senttimetrin paumlaumlstauml (Dia-

kos Briffa Brown amp Wesemeyer 2013) Kuviosta 29 voidaan naumlhdauml laitteistossa

kaumlytetty erittaumlin yksinkertainen kela-antenni

Kuvio 29 Surreyn yliopiston tutkimustyhmaumln laitteistossa kaumlytetty kela-antenni (Diakos Briffa Brown amp Wesemeyer 2013)

60(67)

4 LOPPUPAumlAumlTELMAumlT

Taumlssauml opinnaumlytetyoumlssauml esitellyillauml tietoturvaratkaisuilla olisi mahdollista valmistaa

taumlysin tietoturvallisia kulunvalvonnan ja laumlhimaksun sovelluksia Hyvin usein ky-

seisten sovellusten tietoturva on kaukana siitauml mitauml se voisi parhaimmillaan olla

Kulunvalvontajaumlrjestelmissauml tietoturvan tasoon vaikuttaa useampi asia kuin pel-

kaumlstaumlaumln tietoturva Kulunvalvonnassa laitteistojen ikauml ratkaisee myoumls hyvin paljon

Suurin osa kulunvalvonnan laiteperaumlisistauml ongelmista pohjautuu juuri laitteiden

erittaumlin pitkaumlaumln kaumlyttoumlikaumlaumln Nykyaikaisten tietoturvaratkaisujen implementointi

vanhoihin laitteistoihin on hyvin usein erittaumlin vaikeaa ja usein ainoana ratkaisuna

on uuden jaumlrjestelmaumln asentaminen Kuitenkin samat ongelmat loumlytyvaumlt useista

uusistakin jaumlrjestelmistauml jolloin voidaan vain olettaa ettauml laitteiston ikauml ei kuiten-

kaan ole tietoturvan heikkouden ainoa perusta vaan ongelmat pohjautuvat myoumls

laitteiden valmistuskustannuksiin ja hintoihin Kun pyritaumlaumln tuottamaan edullisia

tuotteita joudutaan usein tinkimaumlaumln laadusta Taumlssauml tapauksessa RFID-

tekniikkaan pohjautuvissa kulunvalvontajaumlrjestelmissauml kaumlrsii eniten tietoturva kun

edullisesti tuotetuilla laitteilla ei voida tuottaa tehokasta todennusta tai salausta

Taumlstauml johtuu ettauml taumlllauml hetkellauml kaumlytoumlssauml olevien RFID-jaumlrjestelmien tietoturva on

riittaumlmaumltoumln Taumlmauml koskee suurinta osaa kaumlytoumlssauml olevista laitteista ja jaumlrjestelmis-

tauml joiden kaumlyttoumlikauml on selvaumlsti pidempi kuin laitteille suunnitellun tietoturvan voi-

daan ikinauml olettaa olevan Taumlmauml ei kuitenkaan tarkoita ettauml laitteisto olisi taumlysin

turvaton Jos edes laitteiden kaumlyttaumljaumlt eivaumlt tiedauml mitauml tekniikkaa laitteet hyoumldyntauml-

vaumlt ja kuinka voidaan olettaa ettauml on olemassa aina jonkin asteinen tietoturva

joka ei perustu millaumlaumln lailla tekniikkaan vaan pohjautuu ihmisten tietaumlmaumlttoumlmyy-

teen Taumltauml voidaan verrata henkiloumloumln joka osaa kaumlyttaumlauml normaalia avainta oven

avaamiseen muttei tiedauml kuitenkaan mitauml taumlmauml avain tekee lukon sisaumlllauml Toisaal-

ta taas henkilouml joka tietaumlauml kuinka lukko toimii voi hyoumldyntaumlauml tietaumlmystaumlaumln lukon

avaamiseen ilman avainta

Olemassa olevien jaumlrjestelmien tietoturva on riittaumlmaumltoumln mutta taumlmauml ei tarkoita

ettei olisi olemassa jaumlrjestelmiauml joissa tietoturva on hyvauml Ongelmat alkavat kun

pyritaumlaumln tuottamaan taloudellisesti halpoja ratkaisuja joiden implementointi ole-

massa oleviin jaumlrjestelmiin olisi mahdollisimman helppoa Taumlmauml kuulostaa hyvaumlltauml

61(67)

asialta ja osittain se onkin mutta taumlmauml johtaa myoumls siihen ettauml halvalla ei saada

tarpeeksi hyvaumlauml tietoturvaa aikaiseksi ja jos implementointi vanhoihin jaumlrjestelmiin

on helppoa tuo se tullessaan myoumls osan vanhojen jaumlrjestelmien tietoturva-

aukoista

RFID-tekniikkaa hyoumldyntaumlvien kulunvalvontajaumlrjestelmien turvallisuutta tukevat

kuitenkin sekundaariset turvalaitteet kuten turvakamerat liiketunnistimet ja erilai-

set muut ilmaisimet Nykyisten kaumlytoumlssauml olevien RFID-kulunvalvontajaumlrjestelmien

kaumlyttaumlminen ilman sekundaarisia turvalaitteita olisi asiaan perehtyneelle henkiloumllle

laumlhinnauml vain vitsi mutta onneksi turva-alan ammattilaiset ymmaumlrtaumlvaumlt olla luotta-

matta vain yhteen kohteen suojaustapaan Ikaumlvauml kyllauml markkinoilla on olemassa

erityisesti kotitalouksille suunnattuja haumllytinjaumlrjestelmiauml jotka kaumlyttaumljauml voi kytkeauml

pois paumlaumlltauml RFID-tunnisteella Kyseinen tunniste voidaan helposti kopioida jolloin

tunnisteen kopioinut osapuoli luvallinen tai luvaton pystyy sammuttamaan haumllytin-

jaumlrjestelmaumln Taumlmauml kertoo kuinka helppous ja turvallisuus eivaumlt todellakaan aina

kulje kaumlsi kaumldessauml

Laumlhimaksukorttien tietoturva on myoumls riittaumlmaumltoumln osittain jopa huonompi kuin

vanhojen RFID-jaumlrjestelmien Taumlssauml opinnaumlytetyoumlssauml esiteltiin esimerkkitapauksia

kuinka laumlhimaksukortilta voidaan lukea helposti tietoa ja taumlmaumln jaumllkeen hyoumldyntaumlauml

taumltauml tietoa Esiteltiin kuinka NFC-matkapuhelimet ovat yleistymaumlssauml maailmanlaa-

juisesti sekauml lisaumlksi kerrottiin laumlhimaksukorttien hyoumldyntaumlmaumlstauml datarakenteesta

joka on vapaasti saatavilla Yhdessauml naumlmauml muodostavat erittaumlin pahan ongelman

laumlhimaksukorttien tietoturvalle RFID-jaumlrjestelmiauml murtaessa tarvittiin sentaumlaumln eri-

koislaitteita mutta pian ihmisten kaumlyttaumlmistauml matkapuhelimista kaksi kolmesta si-

saumlltaumlauml NFC-ominaisuuden jolla voidaan lukea laumlhimaksukortteja Lisaumlksi lukemi-

seen ei tarvita edes erityistauml osaamista tai vaivaa kun lukuohjelmat ovat vapaasti

ja laillisesti ladattavissa erinaumlisistauml sovelluskaupoista Koska laumlhimaksukortilta voi-

daan lukea tiedot saumlhkoumlisesti ei kortin omistaja saa vaumllttaumlmaumlttauml koskaan tietaumlauml

ettauml laumlhimaksukortin tiedot on varastettu Laumlhimaksukorteista pystytaumlaumln tekemaumlaumln

turvallisia mutta nykytilassaan ne ovat aumlaumlrimmaumlisen alttiita vaumlaumlrinkaumlytoumlksille

Laumlhimaksukorttien hyoumldyksi mainostetaan maksutapahtuman nopeutta ja turvalli-

suutta NFC-tiedonsiirrolla saadaan todella aikaan nopeampi kassatapahtuma

mikauml on varmasti myoumls asiakkaan mielestauml kaumltevauml mutta samalla saadaan aikaan

62(67)

turvaton maksukortti Monessa eri laumlhteessauml suomalainen Nixu-tietoturvayhtiouml

mukaan luettuna on todettu ettauml korteilta voidaan helposti lukea tietoa Kuitenkin

jokaisessa laumlhimaksukortteja tarjoavassa pankissa korostetaan kuinka turvallinen

kortti on Turvallisuudella tarkoitetaan taumlssauml tapauksessa tietenkin sitauml kuinka lauml-

himaksukorttia kaumlyttaumlessauml ei tarvitse aivan niin usein syoumlttaumlauml PIN-koodia maksu-

paumlaumltteelle Loppujen lopuksi kaikki laittomista laumlhimaksukorttien hyoumldyntaumlmisestauml

koostuvat kustannukset paumlaumltyvaumlt pankkien ja sitauml kautta vakuutusyhtioumliden korvat-

tavaksi Taumlmauml kuitenkin vaatii sen ettauml laumlhimaksukortin haltija tarkkailee jopa paumli-

vittaumlin tilitapahtumiaan ja pystyy tunnistamaan virheelliset maksutapahtumat Voi-

daan olettaa ettauml pienien rahasummien maksutapahtumia ei vaivauduta edes tar-

kastamaan tarkemmin

RFID-kulunvalvontajaumlrjestelmaumlt ja laumlhimaksukortit kaumlyttaumlvaumlt taumlllauml hetkellauml riittaumlmauml-

toumlntauml tietoturvaa mutta niistauml voidaan tehdauml turvallisia Kulunvalvontajaumlrjestelmistauml

on olemassa jo taumlllauml hetkellauml jaumlrjestelmiauml joiden tietoturva on riittaumlvauml mutta kysei-

set jaumlrjestelmaumlt ovat kustannuksiltaan korkeammat Kuluttajat suosivat kuitenkin

kustannuksiltaan alhaisia jaumlrjestelmiauml jolloin myoumls tietoturvan taso on huomatta-

vasti alempi Laumlhimaksukorttien kaumlyttoumloumlnotosta vastaavat pankit jolloin myoumls uu-

den korttikannan implementoinnissa on pyritty toimimaan kustannustehokkaasti

Maailmanlaajuisella tasolla laumlhimaksukorttien kaumlyttoumloumlnotosta on pyritty tekemaumlaumln

mahdollisimman helppoa mikauml on osittain aiheuttanut myoumls niiden tietoturvan

huonon tilan Implementoinnin helppoudella tarkoitetaan ettauml laumlhimaksukortti ei

sisaumlllauml uusia turvaominaisuuksia vaan hyoumldyntaumlauml vanhoja sirukortillisten maksu-

korttien turvaominaisuuksia joissa ei oteta huomioon langatonta tietoliikennettauml

laumlhimaksukortin ja maksuterminaalin vaumllillauml

Yksinkertaista nopeaa ja halpaa ratkaisua kyseisiin tietoturvaongelmiin ei ole Te-

hokkaammat salaukset ja todennukset vaativat tehokkaampia laitteita jotka puo-

lestaan ovat kustannuksiltaan korkeammat Joissain tapauksissa voidaan tietotur-

vaa kohottaa eriyttaumlmaumlllauml jaumlrjestelmiauml nykystandardeista ja suunnitella uutta mutta

taumllloumlin laitteiden implementointi vanhoihin jaumlrjestelmiin vaikeutuu ja laitteiden maa-

ilmanlaajuinen kaumlyttoumloumlnotto saattaa jaumlaumldauml vain haaveeksi Todennaumlkoumlisesti kuluu

vielauml vuosia ennen kuin jaumlrjestelmaumlt alkavat muuttua

63(67)

64(67)

LAumlHTEET

Seppauml H 2011 RFID-etaumltunnistus - mahdollisuudet ja uhat [Verkkojulkaisu] Eduskunnan tulevaisuusvaliokunta Helsinki [Viitattu 92011] Saatavissa httpwebeduskuntafidmanDocumentphxdocumentId=xh18211145145785ampcmd=download

Hakala M Vainio M amp Vuorinen O 2006 Tietoturvallisuuden kaumlsikirja Porvoo WSOY

Miles S Sarma S amp Williams J 2008 RFID Technology and Applications Cambridge Cambridge University Press

Shepard S 2005 RFID Radio Frequency Identification McGraw-Hill

Roberti M 2005 The History of RFID Technology [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1338

Finkenzeller K 2003 RFID Handbook 2puud p West Sussex Wiley

CNRFID Ei paumlivaumlystauml RFID frequency spectrum [verkkosivu] French National RFID Center [Viitattu 243 2015] Saatavissa httpwwwcentrenational-rfidcomrfid-frequency-ranges-article-16-gb-ruid-202html

Violino B 2005 RFID Business Applications [Verkkojulkaisu] RFID Journal LLC [Viitattu 2432015] Saatavissa httpwwwrfidjournalcomarticlespdf1334

Poole I Ei paumlivaumlystauml NFC Near Field Communication Tutorial [verkkosivu] Adrio Communications Ltd [Viitattu 2432015] Saatavissa httpwwwradio-electronicscominfowirelessnfcnear-field-communications-tutorialphp

Impinj Ei paumlivaumlystauml RFID Standards [www-dokumentti] Impinj Inc [Viitattu 2532015] Saatavissa httpwwwimpinjcomresourcesabout-rfidrfid-standards

EMVCo Ei paumlivaumlystauml EMV Contactless Specifications for Payment Systems Book A Architecture and General Requirements [Verkkojulkaisu] EMVCo LLC [Viitattu 2532015] Saatavissa httpwwwemvcocomspecificationsaspxid=21

NFC Forum Ei paumlivaumlystauml Our Mission amp Goals [verkkosivu] NFC Forum [Viitattu 2532015] Saatavissa httpnfc-forumorgabout-usthe-nfc-forum

65(67)

Bonsor K amp Fenlon W 2007 How RFID Works [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomgadgetshigh-tech-gadgetsrfidhtm

HID Global Ei paumlivaumlystauml FlexKey Keytag [verkkosivu] HID Global Corporati-onASSA ABLOY AB[Viitattu 2632015] Saatavissa httpwwwhidglobalcomproductscards-and-credentialsindalaflexkey-keytag

BBC 2007 Worldrsquos tiniest RFID tag unveiled [verkkosivu] Brittish Broadcasting Corporation [Viitattu 2632015] Saatavissa httpnewsbbccouk2hitechnology6389581stm

CISCO 2008 Enterprise Mobility 41 Desing Guide Chapter 6 RFID Tag Consid-erations [Verkkojulkaisu] CISCO Systems Inc [Viitattu 2632015] Saatavissa httpwwwciscocomcenustddocssolutionsEnterpriseMobilityemob41dgemob41dg-wrapperpdf

Cadamuro M 2011 CAEN EFID is offering Gen 2 semi-passive RFID tags and development kits for cold chain monitoring applications [verkkosivu] Very-fields [Viitattu 2632015] Saatavissa httpwwwveryfieldsnetcaen-rfid-offers-semi-passive-gen-2-rfid-tags-and-development-kits-for-cold-chain-monitoring-applications

Chandler N 2012 Whatrsquos an NFC tag [verkkosivu] InfoSpace LLC [Viitattu 2632015] Saatavissa httpelectronicshowstuffworkscomnfc-tag1htm

Arnall T 2007 RFID tags [verkkosivu] Yahoo Inc [Viitattu 2632015] Saatavis-sa httpswwwflickrcomphotostimo1616057288inphotostream

Minto R 2014 Disabling contactless payment cards or preventing ldquocard clashrdquo with Oyster [verkkosivu] Robin Minto [Viitattu 2632015] Saatavissa httprobinmintocomblogpost20140321Disabling-contactless-payment-cards-or-preventing-card-clash-with-Oyster

TutorialsWeb Ei paumlivaumlystauml RFID (Radio Frequency Identification) A Tutorial [verkkosivu] TutorialsWepcom [Viitattu 2632015] Saatavissa httpwwwtutorialswebcomrfidindexhtm

Corum C 2005 Understanding the different memory types used in contactless smart cards and RFID tokens [verkkosivu] AVISIAN Publishing [Viitattu 2832015] Saatavissa httpwwwsecureidnewscomnews-itemunderstanding-the-different-memory-types-used-in-contactless-smart-cards-and-rfid-tokens

Franken Z 2008 PHYSICAL ACCESS CONTROL SYSTEMS [Verkojulkaisu] UBM Tech [Viitattu 3032015] Saatavissa

66(67)

httpswwwblackhatcompresentationsbh-dc-08FrankenPresentationbh-dc-08-frankenpdf

EMVCo 2011 EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification [Verkkojulkaisu] EMVCo LLC [Viitattu 3032015] Saatavissa httpwwwemvcocomdownload_agreementaspxid=654

Thompson D 2008 Lesson Title RFID Modulation Encoding and Data Rates [Verkkojulkaisu] University of Arkansas College of Engineering [Viitattu 3032015] Saatavissa httprfidsecurityuarkedudownloadsslidesmod04_lesson04_slidespdf

EPCglobal 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz ndash 960 MHz [Verkkojulkai-su] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_1_1_0-standard-20071017pdf

Sherz P 2007 Practical Electronics for Inventors Second Edition McGraw-Hill

MAINtag 2014 MAINtag Introduces FLYchip64 the Highest-Performing RFID Memory Chip Meeting ATA Spec 2000 Standards [verkkosivu] PR Newswire Association LLC [Viitattu 3032015] Saatavissa httpwwwprnewswirecomnews-releasesmaintag-introduces-flychip64-the-highest-performing-rfid-memory-chip-meeting-ata-spec-2000-standards-245179911html

EPCglobal 2013 EPC Radio-Frequency Identity Protocols Generation-2 UHF RFID [Verkkojulkaisu] GS1 AISBL [Viitattu 3032015] Saatavissa httpwwwgs1orgsitesdefaultfilesdocsepcuhfc1g2_2_0_0_standard_20131101pdf

HID Global 2006 FlexKey Keytag [Verkkojulkaisu] Galaxy Control Systems [Vii-tattu 3032015] Saatavissa httpwwwgalaxysyscomdatadocs1407954514_hid-understanding_card_data_formats-wp-enpdf

NFC Forum 2006 NFC Data Exchange Format (NDEF) [Verkkojulkaisu] NFC Forum [Viitattu 3032015] Saatavissa httpmembersnfc-forumorgspecsspec_licensedocument_formcustom_layout1427738926323 Vaatii kirjautumisen palveluun

Suprina D 2005 Security Risks With RFID [verkkosivu] RFID Journal LLC [Vii-tattu 142015] Saatavissa httpwwwrfidjournalcomarticlesview1564

67(67)

IZT Empa amp BSI 2004 Security Aspects and Prospective Applications of RFID Systems [Verkkojulkaisu] Bundesamt fuumlr Sicherheit in der Informationstechnik [Viitattu 3132015] Saatavissa httpswwwbsibunddeSharedDocsDownloadsENBSIPublicationsStudiesRFIDRIKCHA_englisch_Layout_pdfpdfjsessionid=6E6A4D73F24D45713130FD7489255E242_cid359__blob=publicationFile

Dayal G 2008 How they hacked it The MiFare RFID crack explained [verkkosi-vu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537817security0how-they-hacked-it--the-mifare-rfid-crack-explainedhtml

Biddle S 2012 The Simple Brilliant Way to Stop RFID Robbers [verkkosivu] Gizmondo [Viitattu 142015] Saatavissa httpgizmodocom5886355the-simple-brilliant-way-to-stop-rfid-robbers

Bishop Fox 2013 Tastic RFID Thief [verkkosivu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomresourcestoolsrfid-hackingattack-tools

Gaudi S 2008 RFID hack could crack open 2 billion smart cards [verkkosivu] Computerworld Inc [Viitattu 3132015] Saatavissa httpwwwcomputerworldcomarticle2537619mobile-appsrfid-hack-could-crack-open-2-billion-smart-cardshtml

Brown F 2013 RFID Hacking Live Free or RFID Hard [Verkojulkaisu] BISHOP FOX [Viitattu 3132015] Saatavissa httpwwwbishopfoxcomdownload837

Paget C 2007 RFID for Beginners++ [Verkojulkaisu] UBM Tech [Viitattu 3132015] Saatavissa httpswwwblackhatcompresentationsbh-usa-07PagetPresentationbh-usa-07-pagetpdf

HS 2014 Jo sadoillatuhansilla suomalaisilla on laumlhimaksukortti [verkkosivu] Hel-singin Sanomat [Julkaistu 26122014] [Viitattu 3132015] Saatavissa httpwwwhsfitalousa1419560430271

Kalmi R 2013 Pankit tuputtavat uutta tekniikkaa ndash kuluttajia pelottaa [verkkosi-vu] Taloussanomat [Julkaistu 562013] [Viitattu 3132015] Saatavissa httpwwwtaloussanomatfiraha20130605pankit-tuputtavat-uutta-tekniikkaa-kuluttajia-pelottaa20137977139

OP Ei paumlivaumlystauml Laumlhimaksu [www-dokumentti] Osuuspankki [Viitattu 3132015] Saatavissa httpswwwopfiophenkiloasiakkaatkortitkortin-kayttolahimaksucid=151670031ampsrcpl=3

Nordea Ei paumlivaumlystauml Laumlhimaksaminen [verkkosivu] Nordea Pankki Suomi Oyj [Viitattu 3132015] Saatavissa

68(67)

httpwwwnordeafiHenkilC3B6asiakkaatPC3A4ivittC3A4iset+raha-asiatKortitLC3A4himaksaminen1607912htmlsearchPhrase=lu00e4hiampbb=0

Nixu 2013 Etaumlluettavien maksukorttien turvallisuudesta [verkkosivu] Nixu Oyj [Viitattu 3132015] Saatavissa httpwwwnixucomfiblogi2013-05etC3A4luettavien-maksukorttien-turvallisuudesta

Schwartz J 2006 Researchers See Privacy Pitfalls in No-Swipe Credit Cards [verkkosivu] The New York Times Company [Julkaistu 23102006] [Viitattu 3132015] Saatavissa httpwwwnytimescom20061023business23cardhtmlsq=RFID20identity20theftampst=cseampscp=2amppagewanted=allamp_r=0

Lee E 2012 NFC Hacking The Easy Way [Verkojulkaisu] Korbeninfo [Viitattu 3132015] Saatavissa httpkorbeninfowp-contentuploadsdefconSpeakerPresentationsLeeDEFCON-20-Lee-NFC-Hackingpdf

Tait D 2014 NFC-Enabled Cellphone Shipments to Soar Fourfold in Next Five Years [verkkosivu] IHS In [Viitattu 3132015] Saatavissa httpstechnologyihscom490062nfc-enabled-cellphone-shipments-to-soar-fourfold-in-next-five-years

Diakos TBriffa JBrown T amp Wesemeyer S Eavesdropping near-field contact-less payments a quantitative analysis [Verkkojulkaisu] The Institution of Engi-neering and Technology [Viitattu 142015] Saatavissa httpdigital-librarytheietorgdocserverfulltext101049joe20130087JOE20130087pdfexpires=1427888678ampid=idampaccname=guestampchecksum=10C50DAA7ABEC30E532C0E93B1F81A60

Zetter K 2007 Open Sesame Access Control Hack Unlocks Doors [verkkosivu] Condeacute Nast [Viitattu 3132015] Saatavissa httpwwwwiredcom200708open-sesame-acc

Page 22: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 23: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 24: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 25: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 26: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 27: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 28: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 29: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 30: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 31: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 32: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 33: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 34: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 35: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 36: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 37: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 38: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 39: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 40: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 41: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 42: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 43: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 44: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 45: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 46: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 47: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 48: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 49: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 50: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 51: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 52: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 53: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 54: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 55: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 56: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 57: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 58: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 59: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 60: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 61: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 62: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 63: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 64: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 65: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 66: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 67: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien
Page 68: RFID-tekniikkaan pohjautuvien kulunvalvontajärjestelmien