Säkerhet och integritet i Närfältskommunikation

Storlek: px
Starta visningen från sidan:

Download "Säkerhet och integritet i Närfältskommunikation"

Transkript

1 Thesis no: BCS Säkerhet och integritet i Närfältskommunikation Oskar Jilkén Faculty of Computing Blekinge Institute of Technology SE Karlskrona, Sweden

2 This thesis is submitted to the Department of Computer Science & Engineering at Blekinge Institute of Technology in partial fulfillment of the requirements for the degree of Bachelor of Science in Computer Science. The thesis is equivalent to 10 weeks of full-time studies. Contact Information: Author(s): Oskar Jilkén University advisor: Prof. Bengt Carlsson Dept. Computer Science & Engineering Faculty of Computing Internet : Blekinge Institute of Technology Phone : SE Karlskrona, Sweden Fax :

3 Abstract Context. In today s society we use smart cards in many areas, NFC is a smart card technology that allows contactless interaction between a reader and the tag, the tag is often in the form of a card. NFC can be used for various payment methods or as access card to a building which makes life easier. In previous studies, the technique has proven to be weak to attacks using an NFC reader connected to a computer. Among today s smartphones, there are phones that have built-in read and write support for NFC tags. Objectives. In this study, I examine the NFC tags that are frequently used in our society, entry cards and debit cards to determine the security against the increasing use of smartphones as a potential attack tool. If there is a threat I will try to remedy the found lack. Methods. My approach was to select a number of test items and analyze the objects using only a smartphone with NFC support to determine the risk for each of the items. The test conducted was the modification, cloning and unique copy. Results. Through this investigation, I concluded that four of the non-empty items was at risk of being intimidated. All four are used in public transport and the objects were vulnerable to unique copy. Conclusions. In order to remedy this vulnerability should be the management of the tag s data is handled in a different way, perhaps by storing the data in a internal system or to replace the tags for a safer tag alternative. Keywords: NFC, Mifare, smartcard, security. Sammanfattning Kontext. I dagens samhälle används smartcards i många områden, NFC som är en smartcard teknik som tillåter kontaktlös interaktion mellan en läsare och taggen, taggen är ofta i form av ett kort. NFC kan användas till olika betalnings metoder eller som inpasseringskort vilket gör vardagen enklare. I tidigare studier har tekniken visat sig svag för attacker med hjälp av en NFC-läsare kopplad till en dator. Bland dagens smartphones finns det telefoner som har inbyggt läs- och skriv-stöd till NFC taggar. Objektiv. I den här studien ska jag undersöka de NFC taggar som används flitigast i vårt samhälle, inpasseringskort och betalkort för att fastställa säkerheten mot den ökade användningen av smartphones som ett potentiellt attackverktyg, om det finns en hotbild ska jag försöka avhjälpa den funna bristen. Metoder. Mitt tillväga gångsätt var att välja ut ett antal testobjekt och analysera de objekten med hjälp av endast en smartphone med NFC-stöd som verktyg. För att fastställa risken för vart och ett av objekten, de test som utfördes var modifiering, kloning och unik kopiering. Resultat. Genom denna undersökning kom jag fram till att fyra av de icke tomma objekten löper risk att bli utsatta för hot alla fyra används i kollektivtrafiken och objekten var sårbara för unik kopiering. Slutsats. För att avhjälpa denna sårbarhet bör hanteringen av taggens data hanteras på ett annat vis, kanske genom att lagra data i ett inre system eller att byta ut taggarna till ett säkrare alternativ.

4 Innehåll 1 Inledning Bakgrund Syfte, problemformulering och metod Avgränsning Relaterade arbeten Introduktion till Närfältskommunikation Teknisk bakgrund Tillämpningsområden Angrepp Säkerhet Experiment Testmiljö och verktyg Analys Blekinge tekniska högskolas kort Analys Kalmar länstrafiks kort Analys Stockholms länstrafiks kort Analys Blekingetrafikens kort Analys Skånetrafikens kort Analys Norges statsbaners kort Analys Färjestaden biltvättskort Resultat Diskussion 19 5 Slutsats och förslag på fortsatta arbeten 21 6 Appendix Förkortningar NFC kontra RFID Diffie-Hellman Referenser 24

5 1 Inledning 1.1 Bakgrund Detta arbete kommer att handla om Närfältskommunikation (NFC). NFCs många användningsområden och tillämpningar, även vilka hot som kan förekomma och vilka säkerhetslösningar som används idag. För att eventuellt kunna förbättra säkerhetssystem och täta säkerhetshål måste risker identifieras. Detta görs enklast genom att attackera systemet ur en angripares synvinkel för att kunna förutsätta och förstå systemets svagheter. Detta examensarbete kommer undersöka hur långt ett angrepp är möjligt att genomföra med endast en smartphone tillhands. Ett attackverktyg i form av en smartphone som idag innehas av flera hundra miljoner personer. 1.2 Syfte, problemformulering och metod Syftet med arbetet är att undersöka den risk som finns i dagens smartphone samhälle, samt vilken fara denna risk kan utgöra mot radiofrekvens identifiering (RFID)/NFC baserade taggar som bland annat används i inpasseringssystem och transportkort. Resultatet av undersökningen ger en bättre förståelse på vad som kan komma att behöva justeras rörande säkerhetsåtgärder för att uppnå en bra säkerhetsnivå för just det tillämpningssystemet. De frågor jag önskar få svar på är, hur ser den teknik ut som finns bakom NFC? Vilka brister finns det i de tillämpningar som NFC används idag? Hur skulle man kunna avhjälpa dessa brister? Arbete är uppdelat i två delar. Del 1 är en teoretisk del, som är baserad på fakta, litteratur och andras studier inom ämnet. Del 2 är en praktisk del där tester utförs mot NFC taggar av typen Mifare classic. Testerna består i en analysdel av taggens innehåll, den andra testfasen är till för att se vad som är möjligt att åstadkomma för skada med hjälp av en eventuell smartphone. Dessa tester görs för att analysera hotbilden och fastställa angriparens kompetenskrav, utrustning, och en uppskattad kostnad för att utföra angreppet. Alla Testobjekt är av tagg typen Mifare classic med både läs- och skrivrättigheter till minnet. Testobjekt 1 är ett student inpasseringskort till Blekinges tekniska högskola (BTH), testobjekt 2 är ett personalinpasseringskort till BTH, testobjekt 3 är ett resekort från Kalmars länstrafik (KLT), testobjekt 4 är ett resekort från Stockholms länstrafik (SL), testobjekt 5 är ett resekort från Blekinges länstrafik (BLT), testobjekt 6 är ett resekort från Skånes länstrafik, testobjekt 7 är ett resekort från Norges statsbaner (NSB) och testobjekt 8 är ett betalkort till Färjestadens tvätthall. 1.3 Avgränsning Den praktiska delen innefattar test som genomförts med endast en smartphone som verktyg. Detta utesluter mer avancerad testning av taggarna, som till exempel att knäcka de eventuella kryptolösningar som kan finnas, som vore möjligt med en NFC läsare kopplad till en dator. Datorn som är ett starkare attackverktyg. Testerna som utförs är endast riktade mot passiva NFC-smartcardet, det vill säga avgränsat och angrepp mot läsare och aktiva NFC-smartcards är uteslutet och kommer ej att testas i detta arbete. 1

6 1.4 Relaterade arbeten Några som redan knäckt krypteringen på det vanligaste kortet Mifare, som finns i 500 miljoner upplagor runt om i världen, är teamet bakom det offensiva säkerhetsprogrammet Backtrack. Där visar de hur lätt det är att knäcka de krypterade nycklarna med hjälp av en 500 kr RFID/NFC läsare samt Linux distributionen backtrack och därmed få tillgång att modifiera taggen.(backtrack 2012)[12]. Collin Mulliner, 2011 påvisar att det är enkelt att hacka NFC och NDEF (NFC Data Exchange Format (dataöverföringsformat) med hjälp av en vanlig mobiltelefon med NFC möjligheter. Hans tester gjordes genom att skapa en tagg som är destruktiv mot den enhet som läser av taggen exempelvis kraschar ett mobilsystem eller tar över den mobila enheten. Detta gör han genom att programmera taggar med hjälp av en NFC läsare/skrivare kopplad till en dator[4]. Jovan Golić 2013 beskriver i NFCs protokoll och testar olika scenarion av råstyrka attacker (eng. brute-force attack) och förbättringar av dessa attacker som kan komma i framtiden. Han testar både attacker mot taggar och läsare. Hans test går ut på att knäcka NFC nycklarna i en tagg, till sin hjälp har han en eller flera datorer för att snabba upp processen. Hans slutsats blir att NFC Mifare har en låg säkerhet vilket gör att en stor risk för att bli hackad föreligger[5]. Karsten Nohl och Henryk Plötz publicerade 2008 en rapport om vilka brister Mifarechippet har och hur det går att knäcka. Efter att ett kort är knäckt är det fullt möjligt att göra kloner enligt deras studie. De båda säger att det är förvånande att ett så vida spritt NCF-chipp här sådana säkerhetsbrister. Mifare-chippet används i till exempel betalkort som Oyster Card i Storbritannien och Charliecard i Boston[9]. 2

7 2 Introduktion till Närfältskommunikation Närfältskommunikation är en relativt ny chippteknik som kommer från en gammal uppfinning, smartcardet. NFC tekniken tillämpas idag på många olika områden för att underlätta vardagen för miljoner människor världen över. Några av dessa områden är betalning, biljett och dataöverföring mellan olika sorters apparater. De flesta av de enheter som kan läsa informationen är stationära, men det finns även andra typer till exempel en smartphone som kan läsa NFC-taggar. Alla dessa NFC produkter utgör idag en stor marknad. En stor NFC produkt är NFCtaggen denna tagg används i biljett och passersystem. Antagligen kommer även fler användningsområden dyka upp i framtiden. NFC tekniken är utvecklat från RFID, NFC behåller några egenskaper från RFID som driftfrekvens, för fler skillnader se bilden i Appendix under 6.2. NFC utvecklades av Sony och Philips där de applicerade deras smartcard protokoll i NFC-teknologin blev protokollen standardiserade och NFC fick ett nytt uppsving med hjälp av Nokia, 2006 fanns en formell beskrivning av NFC teknikens arkitektur[21]. Andra sorters identifierare är vanliga streckkoder så kallad elektronisk produkt kod (EPC) och tvådimensionella streckkod eller snabb svarskod (QR), som kan användas i olika tagg-system och de kan kombineras med NFC system. Information som finns lagrad i NFC är exempelvis hemsidors URL, små meddelanden i form av SMS eller telefonnummer, de kan också innehålla personlig data typ inloggnings uppgifter. En del taggar kan vara skrivskyddade medan andra är det möjligt att skicka och skriva data till. Smartcard NFC är en utvecklad form av smartcard. Smartcard uppfanns redan på 1970-talet, men den första riktiga massproduceringen av smartcards blev cirka 10 år senare då telefonkortet lanserades. Senare utvecklades tekniken ytterligare då mikrochippet blev integrerat med smartcards. Fram till slutet av 1990-talet var det svårt att köra fler än en applikation på varje smartcard chipp men i början av 2000-talet utvecklades ett nytt operativsystem. Det nya operativsystemet möjliggjorde att fler applikationer kunde köras på samma smartcard chipp. Detta öppnade upp för en helt ny rad av användningsområden för mikrochipp och smartcard industrin fick ett uppsving. På senare tid har operativsystemet gått vidare till en Java baserad kod[10] som möjliggör flera olika sorters enheter kan få anpassad programvara för att använda smartcards. Nyare smarttelefoner har ett smartcard inbyggt, som har möjligheten att läsa och skriva till NFC taggar. Detta innebär att det öppnar sig många nya möjligheter på NFC marknaden, men medför även svagheter[3] svagheter som ökad risk när det gäller säkerhet till exempel (att bli hackad). De smartcards som finns och används idag är många på grund av de framsteg tekniken gjorde. Områdena förutom NFC är SIM-kortet som sitter i alla mobiltelefoner, chippet i kreditkort och mikroprocessorer i datorer, gps och mobil utrustning. Smartcards delas in i tre kategorier kontaktkort, kontaktlösa kort och multikomponent kort [22]. 3

8 Figur 1: Smartcards kategorier. Mifare classic 2006 producerade NXP Semiconductors sin egen NFC produkt, ett kort som kom att heta Mifare classic. Mifare classic följer standarden ISO A, NXP utvecklade sin egen säkerhetslösning till kortet som de kallade crypto1. Mifare classic kom att bli ett av de populäraste NFC korten i världen med flera miljarder sålda kort. Detta på grund av att det är en billig och lätthanterlig produkt som kan användas i många områden: som resekort i kollektivtrafiken, i elektroniska vägtullar, bonuskort och som bilparkerings kort [23]. 2.1 Teknisk bakgrund NFC är ett kommunikationsalternativ som använder sig av radiovågor. Kommunikationen kan endast förekomma på ett litet avstånd som teoretiskt är 0-10 cm men som i praktiken endast är 0-4 cm. NFC har fyra olika standardtyper. Kommunikationen är kontaktlös och kan därmed användas med fördel i exempelvis passeringskort, transportkort (buss/tåg), kreditkort och varuidentifiering jämfört med andra lösningar som är fysisk eller optisk. NFC-taggen är även läsbar genom några material så som tunnare klädesplagg. I ett NFC-system går oftast kommunikationen mellan två enheter kallade mästare (eng. master) och slav (eng. slave). Mästaren är läsare och den enhet som startar kommunikationen. Mästaren är ofta kopplad till inre system så som en server med en databas som behandlar de taggar som läses. Slaven är oftast en passiv NFC-tagg, Slaven svarar på mästarens anrop och skickar sina nycklar för att identifiera sig innan kommunikation påbörjas. Detta gör att NFC hamnar under kategorin point-to-point nätverk. 4

9 Figur 2: Illustration: NFC kommunikation. Passiva taggar har ingen egen strömförsörjning istället får de ström av de elektriska magnetfält som bildas av mästaren. Det elektriska magnetfältet bildar en spänning till slavens antenn som är en kopparspole och som försörjer mikrochippet med ström. På så vis behöver inte denna typ av tagg bära med sig en egen strömkälla som ex ett batteri. Vilket ger flera fördelar till exempel de kan göras mycket små. Aktiva taggar, till skillnad mot den passiva taggen, så har aktiva taggar en egen strömkälla. Dessa taggar ökar i storlek eftersom de innehåller en strömkälla men fördelen blir att räckvidden ökar över de annars vanliga tio centermetarna. Både tagg och chipp har nämnts i texten för att specificera vad som är vilket för den passiva taggen så Taggen är systemets inkapsling medan chippet är systemet som innehåller data. Kopparringen runt chippet är dess antenn som fångar och sänder radiovågor. Radiovågorna både driver chippet i passiva enheter och är bärare av information. Figur 3: Passiv genomskinlig tagg med sina olika beståndsdelar. 5

10 NFC-Standarder Internationella standardiseringsorganisationen (ISO), Internationella elektrotekniska kommissionen (IEC). Figur 4: Fyra standardiserade NFC typer. Källa [11, 13]. Minnesstruktur Mifare classic har två varianter av minneskapacitet, tusen bitar och fyratusen bitar dessa två varianter fungera principiellt på samma sätt. Minnet är av typen EEPROM, vilket betyder att minnet går att modifiera. Minnet består av sektorer varje sektor består av block som i sin tur har 16 bytes. Skillnaden på Mifare classic 1K och 4K är den totala minneskapaciteten. För 1K chippet finns det 16 sektorer med 4 block i varje sektor, vilket ger en kapacitet på 1024bytes medan 4K har 40 sektorer. De 32 första har 4 block var och de 8 sista sektorerna har 16 block, vilket ger ett totalt minnesutrymme på 4096bytes. Figur 5: Mifare Classic 1K minnesstruktur. 6

11 De block som finns i varje chipp är sektorblock, datablock och tillverkarblock, vilka håller olika information. Det finns ett tillverkarblock på varje chipp, detta block finns på sektor 0, block 0. Block 0 är förprogrammerat av chipptillverkaren och är därför låst. Innehållet består av tillverkningsdatum, ett unikt ID (UID) och en kontrollbit. Eftersom denna del är låst kan den inte ID ändras. Sektorblocken innehåller två nycklar en A och en nyckel B nyckel, dessa används vid läsning och skrivning till den valda sektorn. Båda nycklarna har defaultvärde vid leverans. Sektorblocket har även åtkomstvillkor för just den sektorn, det vill säga för att få läsa eller skriva till den sektorn måste man ange A- och eventuellt även B-nyckeln. Åtkomstvillkoret berättar vilka operationer som är möjliga att utföra i datablocken tillhörande den sektorn. Sektorblocket har även ett extra byte som kan användas som kontrollbyte. Datablocken innehåller data som antingen kan vara läsbar, skrivbar eller båda delarna beroende på åtkomstvillkoret [20]. Figur 6: Sektor blockets byte struktur 2.2 Tillämpningsområden Det finns flera tillämpningsområden för NFC eftersom det finns både billiga, dyra, simpla, och komplexa taggar med olika starka signalstyrkor. Vilket gör NFC-system anpassningsbart för flera olika områden. Inpasseringssystem handlar om att få tillgång till ett eller flera skyddade områden genom en specifik dörr som kräver NFC-identifiering. Identifieringen kan ses som en automatiserad pinkod. Det finns flera sorters system som bör räknas till denna kategori, ex transportkort som används för betalning av resor för kommunala medel, även bilnycklar som är elektroniska kan räknas in här. Betalning. Båda kreditkortsjättarna Mastercard[18] och Visa[17] erbjuder möjligheten att betala genom RFID/NFC. Genom att endast hålla kreditkortet framför en läsare genomförs köpet. Ett annat NFC betalningsalternativ som är tillgängligt är Google wallet[19] en mobilapplikation som genomför betalning med en smartphone med NFC-stöd. 2.3 Angrepp Om vi bortser från den mest vanliga formen av angrepp nämligen den fysiska stölden, så kan angrepp mot NFC-system delas in i två delar. Den första delen är riktat mot taggen och då innebär det oftast att få ut informationen som är lagrad. Den andra sortens angrepp är riktat mot läsaren. Vid en attack mot läsare är syftet ofta att störa eller förhindra systemets funktion. De två angreppen kan givetvis kombineras. Olika sorters attacker kan grupperas och delas in i underkategorier se bilden nedan. 7

12 A Konfidentialitet A.1 Avlyssning Figur 7: En överblick över uppdelningen av angrepp Avlyssning är en vanlig typ av angrep som innebär att en obehörig part tjuvlyssnar på kommunikationen exempelvis i ett nätverk och kan komma att spela in konversationen för att använda den i ett senare angrep. Är kommunikationen krypterad så försvårar det utnyttjandet av den information som fångas vid avlyssningstillfället. A.1.1 Man-in-the-middle-attack (MIMA) är ett säkerhetsscenario där en tvåpartskommunikation fångas upp av en tredje part. Den tredje parten fungerar som ett filter och har möjligheten att ta del av och ändra informationen som skickas mellan de två andra parterna, för att uppnå sina mål. Detta sker givetvis utan att de två ursprungliga parterna vet att det finns en tredje part mellan dem. A.2 Skimning Skimning är ett känt begrepp när det talas om kreditkortskapning eller när en NFCkort/tagg avläses utan ägarens medgivande. Angripare läser av kortet med en egen avläsare, exempelvis en smartphone, för att få reda på informationen som finns på NFCkortet/taggen. Avlyssning kan liknas med skimning då de båda strävar efter att utvinna informationen på den passiva taggen. Den utvunna informationen kan användas för att skapa en klon av originalet eller för att manipulera informationen, detta innebär att informationen på taggen/kortet ändras eller raderas. Målet för angriparen i manipulationsfallet kan vara att göra taggen obrukbar eller fungera på annat sätt, är taggen/kortet ett betalmedel kan det manipuleras till att summan på taggen ökar eller minskar. B Integritet B.3 Spoofing Spoofing handlar om att luras antingen genom, att en icke legitim läsare placeras så den används av vanliga användare för att utvinna informationen ur deras taggar (skimning), 8

13 eller tvärtom, att en klon eller oäkta tagg används för att lura läsaren. För att genomföra ett spoofingattack så kräver det att den som utför attacken redan vet hur systemet fungerar normalt, detta kan attackeraren finna ut genom till exempel att först utföra en avlyssning mot det valda systemet. B.3.1 Replay är en typ av angrepp som först behöver en avlyssning från en tidigare kommunikation mellan läsare och tagg för att fungera. Genom att spela upp inspelningen för läsaren vid attacken lurar man läsaren att tro att uppspelningsenheten är den legitima taggen. B.3.2 Relay är en blandning av MIMA och replay angrepp, en relay attack fångar kommunikationen och sänder den vidare för att spela upp den infångade kommunikationen och få det mottagande mediet att tro att det är den legitima sändaren som utför kommunikationen. Figur 8: Relay attack B.3.3 Kloning är när man skapar flera exakta kopior av originalet detta är vanligt förekommande i den digitala världen både för legitima syften och de icke legitima sådana. C Tillgänglighet C.4 Denial of service Detta innebär att angriparen stör ut systemets servrar genom att skicka stora mängder skräpdata så att servern inte hinner svara på all inkommande trafik, detta förhindrar att systemet fungerar korrekt eller får systemet att krascha. För en angripare kan en systemkrasch vara ett sätt att komma in på det avgränsade området. Scenario: ett inpasseringssystem som har kraschat kommer att ersättas av manuella kontrollanter eller så släpps alla in utan kontroll, då kan angriparen gömma sig i mängden och komma in. C.5 Skadlig kod I datorsystem är virusskydd ofta en självklarhet, men i NFC-sammanhang är det inte lika självklart. Skadlig kod kan appliceras på en skrivbar NFC-tagg antingen genom att modifiera en tagg eller genom att skapa en egen. När denna tagg blir avläst blir systemet smittat, det vill säga läsaren läser och systemet exekverar koden från kortet. Den skadliga koden kan till exempel utföra felaktiga kommandon för att skada systemet eller gå ut på internet för att exempelvis ladda ner en bakdörr för ge angriparen tillgång till det bakomliggande system. 9

14 2.4 Säkerhet Att upprätta en säker kommunikationskanal mellan två NFC enheter är antagligen det bästa sättet att skydda sig mot avlyssning och alla typer av modifieringsattacker. På grund av det redan inbyggda skyddet mot MIMA se (MIMA under 2.3 Appendix) i NFC passiva taggar då det handlar om så korta avstånd är en MIMA opraktisk att genomföra. Det är ganska enkelt och okomplicerat att installera en säker kanal för kommunikation. Detta kan ske genom Diffie-Hellmanns nyckelutbyte (se Diffie-Hellman 6.3 under Appendix) vilket är ett asymmetriskt krypto, som till exempel RSA[1] eller elliptiska kurvor. Genom att använda en sådan tillämpning så kan en delad hemlig kommunikation mellan två enheter fastställas. Med hjälp av Diffie-Hellmann kan man härleda en symmetrisk nyckel som trippel-des (Data Encryption Standard) eller AES (Advanced Encryption Standard) som ger sekretess, integritet och autenticitets skydd vid dataöverföring[2]. Det mest använda kortet i världen, och så antagligen även i Sverige, är Mifare classic. Mifare classic använder crypto1 som säkerhetslösning. Crypto1 är ett symmetriskt 48- bit nyckel chiffer. Kryptoanalys av crypto1 har visat att säkerheten har stora brister[7, 8]. Mifare taggen har flera underkategorier, dessa kategorier är indelade efter säkerhet, så kallad SAK Select Acknowledge (välj kvittens). SAK används för att bestämma vilket protokoll som ska användas vid kommunikation mellan taggen och läsaren, detta protokoll väljer säkerhetsnivån. Före kommunikation börjar avläsningsenheten att be den passiva taggen efter nyckel A, nyckeln berättar för terminalen om taggen har support för antikollision. Därefter ber terminalen om taggens UID och SAK, för att välja vilket protokoll som ska användas vid kommunikationen.[15, 16] Figur 9: Läsare fastställer vilket kommunikationsprotokoll som ska användas under kommunikation sessionen. SAK har sju underkategorier (Mini, Classic 1K, Classic 4K, UL, ULC, Plus 1K och Plus 4K). De har en säkerhetsnivå som sträcker sig från 1-3 där 3 är den högsta. De kategorier som har beteckningen - har extremt låg eller ingen säkerhet (se figur 10). 10

15 Figur 10: SAK-Beteckning med säkerhetsnivåer. 3 Experiment Den praktiska delen har jag gjort för att testa modifiering, kloning och unik kopiering som rör (avsnitt Konfidentialitet och Integritet 2.3 under Angrepp) på utvalda passiva NFC-smartcards. De tester som ska utföras görs med det valda verktyget. Efter genomförda tester presenteras resultatet och de framkomna svagheterna. I diskussion kommer jag ta upp förslag till vad som kan göras i åtgärd. De införskaffade korten laddas i forskningssyfte med en bestämd summa sedan utförs testerna modifiering, kloning och unik kopiering här nedan förklaras tester närmare. De testobjekt jag valt tillhör användningsområdena resekort, betalkort och passerkort. 3.1 Testmiljö och verktyg Mitt valda verktyg att jobba med är min egen smartphone Samsung Galaxy S3. Verktygets programvara är en applikation som jag laddat ner gratis från Google Play. Figur 11: Till vänster verktyg i analys och tester Samsung Galaxy S3. Mitten appens Mifare Classic tool logga, och till höger menyn för gratisappen hämtad från Google Play 11

16 Mifare Classic Tool är som nämnt en app som är nedladdningsbar utan kostnad. Den gör det möjligt att läsa, skriva och formatera NFC-taggar. Appen ger även en möjlighet att spara lästa taggar till fil, för senare bruk. Mifare Classic Tool ger användaren möjlighet att testa egna A- och B-nycklar mot taggar där nycklarna är okända och användaren vill prova sig fram. Det finns även möjligheten att lägga till filer med många nycklar i för att låta appen köra en viss nyckel fil mot en vald tagg, detta kan jämföras med en ordboksattack (eng. dictionary attack). Appen kommer med två förinstallerade nyckelfiler med de vanligaste kända nycklarna[14]. Testobjekt 1 och testobjekt 2 är taggar från Blekinge tekniska högskola ett studentoch personalpasserkort. Testobjekt 3 är taggen ett kort från Kalmars länstrafik KLT. Testobjekt 4 är taggen ett kort från Stockholms länstrafik SL. Testobjekt 5 är taggen ett kort från Blekinges länstrafik. Testobjekt 6 är taggen ett kort från Skånes länstrafik JOJO. Testobjekt 7 är taggen ett kort från Norges statsbaner NSB. Testobjekt 8 är taggen ett betalkort för Färjestaden biltvätt. Testet ska ge svar på frågan: Finns det några säkerhetsbrister? Samt diskutera: Hur kan säkerheten förbättras? Utförda tester På samtliga kort har följande test gjorts. Här förklaras testerna med hjälp av bilder. Modifiering (ändra på befintligt kort) Figur 12: Illustration av modifiering. 12

17 Kloning (ett kort blir till många kort) Figur 13: Illustration av kloning. Unik kopiering (kopiera kortet använda och sedan kopiera tillbaka) Figur 14: Illustration av unik kopiering. 3.2 Analys Blekinge tekniska högskolas kort Analys av studentkortet visar att det är av tagg typen 2 (Mifare classic 1K) se (figur 4 under 2.1 NFC-Standarder) och med SAK-beteckning 08, låg-säkerhet eller ingen alls. Avläsningen visar de 16 sektorerna dessa är helt tomma. Det kan bero på att skolan hanterar kortens UID i en databas som håller behörigheterna istället för att korten i sig ska hålla data. Om så här är fallet så utesluter det all modifiering av kortet. Analysen av personalkortet gav en annan karaktär. Taggen är av typen 4 (figur 4 under 2.1 NFC-Standarder) (Mifare Classic 4K Plus) med SAK-beteckning 18 vilket innebär en medium säkerhet. Kortet har 40 sektorer och de sektorer som har data är helt dolda för avläsning samtidigt som de tomma sektorerna går att se. Test Blekinge tekniska högskola kort Modifiering (ändra på befintligt kort) Slutsats även om kortet var läsligt skulle en behörighetshöjning som jag hade tänkt som test(ta personalkortet och lägga in det på studentkortet), vara omöjlig då studentkortet endast har 1 kb lagringskapacitet jämfört med personalkortets 4 kb. Och eftersom de sektionerna i personalkortet med intressant data är oläsliga så slutar det andra testet också. Detta kort går säkert för mobila modifieringar (för stunden). Kloning (ett kort blir till många kort) Kloning av studentkortet fungerar bra, men varför ska man klona ett tomt kort? Då jag 13

18 ändå klonar studentkortet till ett annat kort, och beger mig till skolan vid annan tidpunkt än när det är öppet för att prova om klonen fungerar. Klonen fungerar ej, detta är antagligen på grund av att kortets unika ID ej har blivit klonat. Detta medför antagligen inga problem. Kloning av personalkortet fungerar inte alls då jag inte kan läsa kortets dolda data utan endast har tillgång till kortets tomma block, för att kunna läsa den dolda data behöver man knäcka kortets samtliga A- och B-nycklar, att knäcka dem är ingen jag tänker utföra i det här arbetet. Unik kopiering (kopiera kortet använda och sedan kopiera tillbaka) För studentkortet fungerar försöket, men till vilken nytta då jag återställer ett tomt kort till ett tomt kort. Personalkortet går inte eftersom jag behöver nyckel A och B för att komma åt informationen på blocken. Dessa antar jag man kan få fram om man tar hjälp av en dator som är ett starkare attackverktyg och knäcker A- och B-nyckeln. Figur 15: Bilden till vänster visar de 4 första sektorerna med HEX på studentkortet och bilden till höger visar de 6 första sektorerna i personalkortet 3.3 Analys Kalmar länstrafiks kort Analys av rabattkortet gav resultatet att kortet är Mifare classic av taggtyp 2 se (figur 4 under 2.1 NFC-Standarder), kortet har en minnesstruktur enligt följande 16 sektorer med 4 block i varje sektor och varje block innehåller 16 bytes, vilket ger en total minnes kapacitet på 1024 bytes. SAK-beteckning för kortet är 08. Start fakta: rabattkortet är att det är laddat med X kr. Kortets avläsningar visar att den data som finns på kortet är i hexadecimalt språk. För rabattkortet gjorde jag en avläsning då det var nyladdat och i slutet då kortet nästan var tomt. Båda avläsningarna av kortet sparar jag i telefonen, för senare test. Test Kalmar länstrafiks kort Modifiering (ändra på befintligt kort) Med modifiering syftar jag på att man kan ändra innehållet på taggen ex, lägga på en nolla på det belopp som finns på kortet till exempel 10kr 100kr. För att kunna modifiera innehållet måste man först få innehållet i läsbar text så man vet vart man ska ändra. 14

19 Avläsningarna av kortet gav hexadecimal kod denna kan översättas till ascii-tecken som är den mänskligt läsbar kod. Översättning till ascii gick bra men gav ingen läslig text som jag hoppats på. varför jag tror att det är ascii är för att jag lyckades avkoda de privata A- och B-nycklarna till ascii, men själva datablocken gav ingen läsbart innehåll. Detta kan bero på att innehållet är krypterat och måste avkrypteras innan det kan översättas till ascii. Jag provade också att se någon förbindelse mellan de olika stadierna före användning och efter, genom att översätta den rådata jag hade (HEX) till andra kod alternativ som binärform men fann ingen koppling. Att försöka bryta kryptot är inget jag tänker göra här, så min slutsats är att det är säkert mot mobiler. Dock skulle jag kunna modifiera i blindo, men detta skulle antagligen resultera i att kortet blir korrupt och ej går att använda. Därför har jag valt bort detta försök. Figur 16: Bilden till vänster visar de 4 första sektorerna med HEX på rabattkortet. Bilden till höger visar direkt översättningen till ascii Kloning (ett kort blir till många kort) Med kloning syftar jag på att mitt busskort med saldo X kr kan bli n antal exakta kopior som fungerar som sitt eget kort. Här använder jag en redan sparade kopia som jag läste in i analysdelen, (rabattkort med saldo X kr). Rabattkortets kopia tar jag och skriver till ett tomt kort av samma typ (som för övrigt också är ett Kalmar länstrafik resekort). Skrivningen till kortet fungerade, så nu har jag en klon av rabattkortet. För att verkligen veta om klonen fungerar så måste en valideringstest göras mot klonen, med hjälp av en legitim terminal. Legitima terminaler kan finnas vid buss-/tågstationer, vid dessa terminaler kan man bland annat köpa resor eller se saldo på sina resekort. Testet med klonen mot den legitima terminalen ger meddelandet Det är något fel på ditt kort, var vänlig kontakta personalen detta betyder att klonen är obrukbar. Vilket kan bero på att det kort jag använde som klon har ett annat UID än vad originalkortet har, och eftersom unika identifieringsnummer inte klonas så blir klonen inte en exakt kopia av originalet vilket då ger ett korrupt och obrukbar klon. Slutsatsen blir att kloning inte är möjligt med endast en mobil som verktyg. Detta är dock fullt möjligt med annan utrustning och det har Tiina Loukusa[6] visat i sitt examensarbete

20 Unik kopiering (kopiera kortet använda och sedan kopiera tillbaka) Efter lite fundering över det föregående kloningsförsöket som påvisar att det unika id förhindrar kloning av kort med en mobiltelefon. Men hur är det med en unik kopiering av sitt kort. Det vill säga en återställnings kopia, något man kan återgå till. Scenario: Angriparen laddar kortet med X kr tar en unik kopia av kortet. Använder beloppet och sedan återställer kortet med hjälp av den unika avbild som angriparen sparade på sin mobil innan användningen och skriver den till samma kort igen. Jag utför ovanstående scenario. Och samma sak gäller här som vid kloning testet. Testet måste verifieras med en legitim terminal. Vid station terminalen kollar jag saldot före och efter återställningen. Före återställning visar beloppet Z kr, efter återställning med mobiltelefon visar terminalen att jag på nytt har samma summa som jag laddade kortet med det vill säga X kr. 3.4 Analys Stockholms länstrafiks kort Jag köper ett kort och laddar det med X kr. Analysen av SL-kortet gav att det är av typen Mifare classic 1k taggtyp 2 se (figur 4 under 2.1 NFC-Standarder) och har SAKbeteckning 08. Med andra ord så är korttypen är den samma som Kalmars länstrafik använder. Test Stockholms länstrafiks kort Modifiering(ändra på befintligt kort) Modifiering av kortet med hjälp av mobil. Avläsning för att se vad man kan modifiera gav inget annat än hexadecimala koden som jag översatte till ascii men utan något läsbart. Kloning (ett kort blir till många kort) Kortet har unikt identitetsnummer. Jag läser in kortet i mobilen och skapar en digital kopia av kortet, efteråt skriver jag kopian till ett tomt kort. Appen visar success! men vid test vid den legitima terminalen visar ett felmeddelande: Det är något fel på ditt kort, var vänlig kontakta personalen. Alltså blev denna klon korrupt på grund av UID som förhindrar total kloning. Unik kopiering (kopiera kortet använda och sedan kopiera tillbaka) Eftersom kloning ej var möjligt borde unik kopiering vara möjlig. Jag använder kortet för att minska startbeloppet, efter ett par åk har jag kvar y kr. Nu återställer jag mitt SLkort med hjälp av den avbilden jag har från analysdelen av kortet med mobiltelefonen. Efter återställningen går jag och kollar saldot på en legitim terminal, terminalen visar saldo X kr. Alltså är unik kopiering möjligt. 3.5 Analys Blekingetrafikens kort Köper ett av Blekingetrafikens buss och tåg kort, med saldot X kr. Vid analys av kortet är av typen Mifare classic 1k taggtyp 2 se (figur 4 under 2.1 NFC-Standarder) och SAK-beteckningen för kortet är 08. Avläsningen av kortet ger en hexadecimal kod 16

21 som ej kan läsas av mig. Test Blekingetrafikens länstrafiks kort Modifiering (ändra på befintligt kort) Modifieringen gick inte eftersom jag inte kunde få ut någon klartext av min analys så är det svårt att ändra på något specifikt utan att veta vart. Kloning (ett kort blir till många kort) Skrivning med den sparade kopian av kortet till ett annat tomt kort, gick bra. Vid koll om klonen var legitim på en terminal vid stationen gav som vid tidigare tester ett felmeddelande. Att jag ska kontakta personal då det är något fel på kortet. Unik kopiering (kopiera kortet använda och sedan kopiera tillbaka) När kortets saldo nästan var slut, testade jag att återställa kortets saldo till det ursprungliga beloppet (nyinköpt). Återställningen gick fint, och testet vid den legitima terminalen visade att saldot på kortet var återställt, vilket tyder på lyckad attack. 3.6 Analys Skånetrafikens kort Inköp av Skånetrafikens jojo-kort X kr. Analysen av kortet med hjälp av mobilen gav att det är av typen Mifare classic 1k, taggtyp 2 se (figur 4 under 2.1 NFC-Standarder), SAK-beteckning för kortet är 08. Analysen gav även en variant av hexadecimala kod som tidigare testobjekt. Test Skånetrafiken länstrafiks kort Modifiering (ändra på befintligt kort) Avläsningen av kortet gav liknande svar som för föregående tester en hexadecimal kod som inte blir läslig då jag konverterar det till ascii kod (klartext). och med detta är det svårt om inte omöjligt att veta vart jag ska modifiera för att uppnå bästa attack, till exempel att höja saldot. Kloning (ett kort blir till många kort) Vid kloningen till annat kort gick bra fram tills testet med den legitima terminalen, där fel meddelandet Det är något fel på ditt kort, var vänlig kontakta personalen i terminalen vilket tyder på att jojo-korten har varsitt unikt ID. Unik kopiering (kopiera kortet använda och sedan kopiera tillbaka) Den unika kopieringen gick däremot som förväntat, lyckad (i attack syfte). Mitt nästan tomma jojo-kort blev helt återställt med samma summa som vid inköpet. 3.7 Analys Norges statsbaners kort När jag bodde i Oslo så hade jag ett resekort för att resa med lokaltrafiken där, det slog mig att vårt grannland Norge måste använda ett liknande system som Sverige använder, så jag blev nyfiken och tog med det i försöks arbetet. Första anblicken av kortet säger inte mer än att det säkerligen är ett NFC baserat kort. Men efter läsning av kortet är 17

22 det klart, det är inget vanligt Mifare classic utan ett Mifare DESFire EV1 med SAK 20 taggtyp 4 se (Figur 4 under 2.1 NFC-Standarder). Desfire ev1 har bland annat 128 bit AES kryptering, vilket gör det avsevärt mycket starkare i ett säkerhetsaspekt jämfört med Mifare classic kortet som använder crypto-1. Test Norges statsbaners kort Modifiering (ändra på befintligt kort) Appen misslyckas att läsa kortet på grund av appen endast kan läsa Mifare classic taggar. Modifiering kan ej testas och antas säkert för mobilattack. Kloning (ett kort blir till många kort) Appen misslyckas att läsa kortet på grund av appen endast kan läsa Mifare classic taggar. Kloning kan ej testas och antas säkert för mobilattack. Unik kopiering (kopiera kortet använda och sedan kopiera tillbaka) Appen misslyckas att läsa kortet på grund av appen endast kan läsa Mifare classic taggar. Unik kopiering kan ej testas och antas säkert för mobilattack. 3.8 Analys Färjestaden biltvättskort Färjestaden biltvätts kortanalys visade att kortet är av taggtyp 2 se (figur 4 under 2.1 NFC-Standarder) alltså Mifare classic 1k. Kortet använder endast A-nyckeln som säkerhetsnyckel samtidigt som B-nyckeln saknas eller o-aktiverad. Kortet har 16 sektorer men det är endast sektor 1 som innehåller data, data:n är kapslad i två värdeblock som kan direktöversättas till decimaltal, vilket betyder att jag kan läsa kortets saldo i klartext. Test Färjestaden biltvättskort Modifiering (ändra på befintligt kort) Eftersom innehållet på kortet är läsligt så vet jag ju precis vad jag behöver ändra för att modifiera innehållet. Saldot var i från början 151 kr och jag ändrade det till 100 kr. Men skrivning till kortet misslyckades. Detta på grund av att jag ej känner till säkerhetsnyckel A, och har där med inte skrivrättigheter till blocket. Som tidigare nämnt så kommer jag inte att försöka mig på att knäcka säkerhetsnycklarna. Kloning (ett kort blir till många kort) Eftersom skrivning till kortet inte är möjligt med den utrustning jag använder, så misslyckas denna test. Unik kopiering (kopiera kortet använda och sedan kopiera tillbaka) Eftersom skrivning till kortet inte är möjligt med den utrustning jag använder, så misslyckas även denna test. 18

23 3.9 Resultat NOT - ingen säkerhetsbrist (i min undersökning) OK - säkerhetsbrist 4 Diskussion I min studie gick jag tillväga på följande vis. Jag valde att arbeta med min egen smartphone som hotverktyg tillsammans med applikationen Mifare classic tool, och jag valde ut åtta stycken typer av NFC-smartcards som var lätta att få tag på (resekort, betalkort och passerkort). Och jag testade om de var lätt att attackera korten (modifiering, kloning och unik kopiering). I angriparens perspektiv behövs endast en smartphone med NFC tillgång. Kompetenskravet är lågt då det räcker med att kunna hantera en smartphone. Däremot behövs intresset för att finna en passande applikation som både kan skriva och läsa NFC och om applikationen inte redan har de nycklar man behöver så ska man finna dessa på internet ganska lätt. Den uppskattade kostnaden för angriparen inköp av smartphone om angriparen inte redan äger en samt resekortets inköp som kostar. Vid låg kostnad och relativt låg kompetens så är det hög risk att Mifare classic utnyttjas. Det mest välspridda NFC-smartcardet Mifare classic, visade sig ha säkerhetsbrister detta påvisade bland annat Karsten Nohl och Henryk Plötz Idag är det 2014 och i Sverige använder företag fortfarande Mifare classic som passerkort och betalkort. Inom området säkerhet så pågår ständigt en kapplöpning mellan de som vill upprätthålla säkerhet och skydda integritet, och de som alltid kommer att försöka komma åt detta genom att finna säkerhetshål och utnyttja dessa. Därför är det viktigt att uppdatera och hänga med i säkerhetsloppet så att man miniminerar risken för att vara utsatt. I min studie visar det sig att de svenska resekort som används inte är uppdaterade utan förmodligen håller samma standard som resekorten gjorde då systemet infördes, kanske är företagen som använder Mifare classic kort omedvetna om problemet eller så räknar de med svinn och mörklägger problemet, för att det anses vara för dyrt att lösa. I vilket fall som helst är det på tiden att systemet förbättras. Detta blir givetvis en ekonomisk fråga. Det finns några förändringar man skulle kunna göra utan att det blir en alltför stor 19

24 omställning. Eftersom jag även gjorde ett test på ett norskt resekort och fann att deras kort inte är Mifare classic utan Mifare desfire som har en högre säkerhetsstandard än classic kortet. Å andra sidan om man inför ett nytt kort hur länge ska det gamla gälla? och vad tycker användarna om att man byter kort? och all praktisk överföring med personers saldo från ett kort till ett annat. Det finns heller inget som säger att det nya kortet kommer att vara helt säkert en längre tid. Problemet med resekort är att kortet i sig innehåller informationen om vad som är aktivt på kortet det kan vara ett rabattkort då det håller ett saldo med ett belopp eller så kan det vara en period som håller ett datum och de zoner du kan resa över. Så om man vill förändra något så finner man det på kortet. Min spontana fråga blir varför har man gjort en sådan lösning? Svaret på den frågan kan vara många, man kanske vill slippa kostnader för servrar som ska hålla reda på informationen eller tiden då systemet infördes fanns ingen hotbild. Ett annat alternativ svar skulle kunna vara att det var mer hanterbart då korten höll reda på sin eget data. Alla kort har ju redan ett unikt id så varför inte binda kortets id till ett konto på ett inre system så informationen ligger där istället för på kortet. Detta är en lösning som har sina nackdelar, ett problem är: vad händer om kommunikationen mellan avläsaren och systemet upphör till exempel vid dålig täckning eller eventuellt strömavbrott, i detta fall är knappt några tekniska lösningar bra, så för att hantera en sådan situation kanske en utskriven pappersbiljett vore det bästa bevis på köpt resa. Man kan köpa biljetten med sitt NFC-resekort innan man stiger på transporten. Ett annat alternativ är kanske är lite väl drastiskt men skulle ge en övervakande fördel om fusk eller brott misstänks, genom att binda din identitet till kortet du köper med en id-handling. Som det är idag om du går och köper ett rabattkort eller periodkort så gör du det anonymt det vill säga du kan fuska med unik kopiering utan att det utsätter dig som person för risk, utan om företagen eventuellt har ett övervakningssystem så kan de bara se vilket kort som fuskar. Om man applicerar ett sådant system så blir integriteten mycket viktigt då korten kommer att vara kopplade till identiteter, och då kommer ändå korten kräva en bättre standard än mifare classic erbjuder för att skydda den personliga integriteten. Å andra siden skulle man kunna koppla kortets UID med köparens personnummer som kan placeras på företagets server, i ett sådant alternativ skulle man kunna använda de kort som finns idag och samtidigt spåra kort till personer, å andra sidan blir det här alternativet lite av ett storebror ser dig scenario. En bra fråga är ändå varför har inte kollektivtrafiken gjort något åt problemet då de bör vetat om det sedan 2008 [9] det har ju ändå gått sex år. Vad gällande Blekinge tekniska högskolas passerkort håller även de en lägre säkerhet, men eftersom deras hotbild ser annorlunda ut, det vill säga utnyttjandet. Personalkortens A och B-nycklar ännu okända, de finns även en extra säkerhetslösning med personalkorten de måste aktiveras vid ankomst varje dag för att fungera. Elevpasserkorten har A- eller B-nyckel men nycklarna har default värden och är där med oskyddade, korten håller dock inga data (tomma). Behörigheterna placeras istället i det bakliggande systemet alltså ej på elevens kort, vilket är säkrare och skyddar elevens integritet och skolans lokaler. 20

25 5 Slutsats och förslag på fortsatta arbeten Alla NFC-kort klarade av att skydda sig mot modifiering och kloning Det var lätt att attackera länstrafikens kort med unik kopiering (återställning) detta innebär att den angripande laddar kortet med en summa pengar och kopierar över detta till sin smartphone, använder kortet där nu saldot av pengar sjunker och sedan kopierar över den ursprungliga summan som finns kvar i återställningskopian från smartphonen och på detta sätt kan han åka gratis på kortet hur mycket som helst. I början av arbetet ställde jag tre forsknings frågor, den första: hur ser tekniken ut bakom NFC. NFC är en kontaktlös kommunikations lösning, som tillåter tvåvägskommunikation på låg frekvens mellan en läsare och en tagg, taggen har en lagringskapacitet som tillåter både läsning och skrivning till minnet. Den andra frågan: vilka brister det finns i de tillämpningar som används idag, och som det ser ut så finns de brister idag trotts att bristerna med NFC-teknikens uppdagades redan 2008, och även jag i mina experiment fann brister i ett par av de testobjekt jag valt ut. Slutligen den tredje frågan: hur skulle man kunna avhjälpa de brister som finns, här valde jag att lägga fram förslag på de brister jag fann i de tester jag gjort. De förslag jag kom fram till är i korthet: byta ut de kort som används idag till ett säkrare kort som använder en annan kryptolösning, eller hantera den data som finns lagrad på ett annat vis, om man vill behålla de kort som används idag. Det sista alternativet är att binda sin identitet till kortet, på så vis kan företag enklare binda en person till ett kort om fusk inträffar. Mitt förslag till fortsatt arbete är att jag skulle vilja inrikta arbetet mot att ta fram ett eller flera sätt att förhindra unik kopiering av länstrafikens NFC-kort undersöka de olika för och nackdelarna med de olika lösningarna samt även ta fram vad ett sådant arbete skulle kosta och ställa det mot de risker som man idag tar med att ha ett så pass lättattackerat system som de har. Det hade även varit intressant att träffa de ansvariga på länstrafiken för att diskutera mitt arbete och förklara dagens brister och vad mitt förslag till skydd innebär i kostnader och arbete. Det hade också varit intressant att få ta del av deras ursprungliga riskanalys, den som kanske gjordes när de köpte dagens nuvarande system, vad de förutsåg för attacker och hot. Det kan ju tänkas att utrustningen som fanns tillhands vid inköpstillfället för att göra attacker och att hota systemet var av ett helt annat slag det vill säga att risken inte var så stor. Den tekniska utvecklingen av smartphones samt vilka olika typer av appar som det nu går att få tag på från ett öppet internet har ju utvecklats med en svindlande hastighet. Det hade även varit av intresse och se in i kristallkulan ur perspektivet vad som kommer i framtiden i den tekniska utvecklingen både när det gäller system för företagen samt vilka hot och attack verktyg som kan dyka upp på nätet och vad detta kan föra med sig. En annan vinkel som också är intressant är att se vad det är för skillnader på det norska och svenska systemet samt om det finns andra sätt att även knäcka det norska systemet för en billig penning eller om det system är mer motståndskraftigt och förstå vad det i så fall beror på. Är det bättre riskanalys och kunskap eller är det senare inköpt eller någon annan förklaring till att det ser ut som det gör. Vill man sedan gå vidare så finns det ju en hel uppsjö av olika typer av smartcards som skulle kunna undersökas och kategoriseras ur ett hot och attack perspektiv så jag tror att det skulle finnas många intressanta vägar att gå vidare med detta intressanta arbete på. 21

26 6 Appendix 6.1 Förkortningar NFC Närfältskommunikation RFID Radiofrekvens identifiering CPU Central processorenhet MPU Mikroprocessorenhet UHF Ultrahög frekvens EPC-code Elektronisk produktkod QR-code Snabb svarskod URL Web address REQA Begär A nyckel ATQA Svar till REQA UID Unik Identitet SAK Vald kvittens CL2 Flödes nivå 2 CL Flödes nivå HEX Hexadecimal BTH Blekinge tekniska högskola KLT Kalmar länstrafik ISO Internationella standardiseringsorganisationen IEC Internationella elektrotekniska kommissionen MIMA Mannen i mitten attack (eng. Man-in-the-middle-attack) EEPROM Electrically Erasable Programmable Read-Only Memory 6.2 NFC kontra RFID Figur 17: Skillnader och likheter mellan RFID och NFC [24]. 22

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Analys av säkerheten av RFID i inpasseringssystem

Analys av säkerheten av RFID i inpasseringssystem UPTEC IT 12 008 Examensarbete 30 hp Augusti 2012 Analys av säkerheten av RFID i inpasseringssystem Tiina Loukusa Abstract Analys av säkerheten av RFID i inpasseringssystem Analysis of the security of

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande

Läs mer

ASSA RX WEB. Snabbt - Enkelt - Kostnadseffektivt passersystem. ASSA ABLOY, the global leader in door opening solutions. 1

ASSA RX WEB. Snabbt - Enkelt - Kostnadseffektivt passersystem. ASSA ABLOY, the global leader in door opening solutions. 1 ASSA RX WEB Snabbt - Enkelt - Kostnadseffektivt passersystem ASSA ABLOY, the global leader in door opening solutions. 1 En tryggare arbetsplats för alla En person som känner sig trygg på sin arbetsplats

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Frågor och svar om Uppsägning av Telia Mobil plånbok och skaffa WyWallet (Extern)

Frågor och svar om Uppsägning av Telia Mobil plånbok och skaffa WyWallet (Extern) Frågor och svar om Uppsägning av Telia Mobil plånbok och skaffa WyWallet (Extern) 1 Varför har ni sagt upp min mobila plånbok? WyWallet erbjuder nu allt det och lite till som du som kund är van vid i Telia

Läs mer

Skippa sladdarna kör trådlöst med Aperio. Globalt tillgänglig passerteknologi

Skippa sladdarna kör trådlöst med Aperio. Globalt tillgänglig passerteknologi Skippa sladdarna kör trådlöst med Aperio Globalt tillgänglig passerteknologi problem med borttappade/stulna nycklar och behov av två ID-handlingar (till exempel nycklar plus kort till huvudentrén) går

Läs mer

#påväg. 500 kr. Vart är du på väg?

#påväg. 500 kr. Vart är du på väg? #påväg LsekAort! V TÄ 10 Re assa à 500 kr esk med r Vart är du på väg? #påväg VART ÄR DU PÅ VÄG? Till jobbet. Till skolan. På väg hem eller mot något nytt? Oavsett vart färden går så väljer många buss

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

SeniorNet Huddinge Öppet Hus

SeniorNet Huddinge Öppet Hus SeniorNet Huddinge Öppet Hus 2017-10-26 Dagens tema: Mobilt Bankid och Internetbetalning E-legitimation / BankID Vad är e-legitimation E-legitimation en personlig elektronisk ID-handling som du använder

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering

Läs mer

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

Dölja brott med datorns hjälp

Dölja brott med datorns hjälp Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation

Läs mer

Laboration 2 Datorverktyg vid LiU

Laboration 2 Datorverktyg vid LiU Laboration 2 Datorverktyg vid LiU Denna laboration är tänkt att ge information om några av de grundläggande verktyg som du, som studerar vid Linköpings Universitet, kan ha nytta av. Ett tips är att läsa

Läs mer

SNABBGUIDE för studenter windows. Utskriftshantering, Kopiering och Scanning

SNABBGUIDE för studenter windows. Utskriftshantering, Kopiering och Scanning SNABBGUIDE för studenter windows Utskriftshantering, Kopiering och Scanning Installation av klient på din privata dator Installation av klient För att kommunicera med utskriftssystemet behöver varje dator

Läs mer

Inspektion Användarmanuel

Inspektion Användarmanuel Onix AS Version 1.0.5.0 16.12.2014 2014 Inspektion Användarmanuel Denna applikation kan du enkelt kontrollera utrustningar i Utrustningsportalen. 0 S i d a INNEHÅLLSFÖRTECKNING Sida INLEDNING... 3 STARTA

Läs mer

Kontaktchip - annat innehåll och nya kortprofiler för integration

Kontaktchip - annat innehåll och nya kortprofiler för integration Nyheter med Efos-korten I och med lanseringen kommer de smarta korten att förändras på tre övergripande plan jämfört med de som finns inom SITHS idag. Kontaktchip Annat innehåll och nya kortprofiler för

Läs mer

Manual C3 BMS för Android-telefoner

Manual C3 BMS för Android-telefoner - för dig som gillar ovanliga fåglar 2012-09-24 Manual C3 BMS för Android-telefoner Hur fungerar det? Larmsystemet består av en server och databas i Stockholm samt applikationen C3 BMS i telefonen. Trafiken

Läs mer

Manual C3 BMS v. 3 för iphone/ipad

Manual C3 BMS v. 3 för iphone/ipad Manual C3 BMS v. 3 för iphone/ipad Hur fungerar det? Larmsystemet består av en server och databas i Stockholm samt applikationen C3 BMS i telefonen. Trafiken mellan server o ch telefon sker över internet

Läs mer

Informationssäkerhet - en översikt. Louise Yngström, DSV

Informationssäkerhet - en översikt. Louise Yngström, DSV Informationssäkerhet - en översikt Louise Yngström, DSV Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande

Läs mer

iphone/ipad Snabbguide för anställda på HB

iphone/ipad Snabbguide för anställda på HB iphone/ipad Snabbguide för anställda på HB Innehållsförteckning: Första uppstarten... 1 Apple-ID... 1 Hitta min iphone... 1 Trådlöst nätverk (Wi-Fi)... 2 Kalender, E-post & Kontakter... 3 GW-Sync konfiguration...

Läs mer

Retrieve a set of frequently asked questions about digital loans and their answers

Retrieve a set of frequently asked questions about digital loans and their answers GetFAQ Webservice name: GetFAQ Adress: https://www.elib.se/webservices/getfaq.asmx WSDL: https://www.elib.se/webservices/getfaq.asmx?wsdl Webservice Methods: Name: GetFAQ Description: Retrieve a set of

Läs mer

Lathund Blanketthotell Komma igång

Lathund Blanketthotell Komma igång Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns

Läs mer

Innehållsförteckning Förutsättningar... 2 Installation av Google Authenticator på iphone... 3 Installation av Google Authenticator på Android...

Innehållsförteckning Förutsättningar... 2 Installation av Google Authenticator på iphone... 3 Installation av Google Authenticator på Android... Säker inloggning Innehållsförteckning Förutsättningar... 2 Installation av Google Authenticator på iphone... 3 Installation av Google Authenticator på Android... 6 Installation av Microsoft Authenticator

Läs mer

Skydda din Dropbox med säker kryptering!

Skydda din Dropbox med säker kryptering! Skydda din Dropbox med säker kryptering! 7 Stoppa NSA:s övervakning 7 Funkar med valfri molntjänst 7 Stor guide till gratistjänsten Boxcryptor. Boxcryptor skyddar dina filer i molnet Är du orolig att någon

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Välkommen in. Här är det öppet jämt.

Välkommen in. Här är det öppet jämt. Din guide till internetbanken Välkommen in. Här är det öppet jämt. Du kan även besöka oss på swedbank.se/digitalt. Där hittar du fler digitala tjänster och mer info om internetbanken. Observera att vissa

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

Bonus Rapport Kommersiell Design KTH

Bonus Rapport Kommersiell Design KTH Bonus Rapport Kommersiell Design KTH Johan Holmström & Lars Åkesson Introduktion Denna rapport beskriver projektet och delmomentet Kommersiell Design i kursen Interaktionsdesign 2 på KTH i Stockholm. Detta

Läs mer

QR-kodernas intåg för nytta och nöje!

QR-kodernas intåg för nytta och nöje! QR-kodernas intåg för nytta och nöje! Föredrag av Stig Ottosson om smarta "självlänkande" streckkoder som vi kommer att se alltmer i framtiden. 2012-05-04 Webbvärlden ur exponeringssynpunkt till ca 2010

Läs mer

Snabbguide för iphone / ipad

Snabbguide för iphone / ipad Snabbguide för iphone / ipad Innehållsförteckning Snabbguide för iphone / ipad... 1 Första uppstarten... 1 Apple-ID... 1 Hitta min iphone... 1 Säkerhetskod... 1 Trådlöst nätverk (Wi-Fi)... 2 E-post, kalender

Läs mer

Självkörande bilar. Alvin Karlsson TE14A 9/3-2015

Självkörande bilar. Alvin Karlsson TE14A 9/3-2015 Självkörande bilar Alvin Karlsson TE14A 9/3-2015 Abstract This report is about driverless cars and if they would make the traffic safer in the future. Google is currently working on their driverless car

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

TrackBlock Tracking System Bruksanvisning 2012-09-08

TrackBlock Tracking System Bruksanvisning 2012-09-08 TrackBlock Tracking System Bruksanvisning 2012-09-08 Tack för att du valt TrackBlock Tracking System. Denna produkt är en kombination av GPS och GSM som hjälper dig att spåra bilar, båtar, arbetsmaskiner

Läs mer

Hja lp till Mina sidor

Hja lp till Mina sidor Hja lp till Mina sidor Vanliga Frågor Varför godkänner inte Mina sidor mitt personnummer trots att jag har prövat flera gånger och är säker på att jag skrivit rätt? Du behöver använda ett 12 siffrigt personnummer

Läs mer

Mattias Martinsson Länskriminalpolisen Halland

Mattias Martinsson Länskriminalpolisen Halland Mattias Martinsson Länskriminalpolisen Halland - Bakgrund. - Att arbeta inom polisen. - Andra arbetsgivare. - Från beslag till protokoll. - Presentation av projektarbete. 1 - Utbildningsbakgrund. - Yk

Läs mer

Så delar du filer. utan att bli övervakad LAJKA-GUIDE

Så delar du filer. utan att bli övervakad LAJKA-GUIDE Så delar du filer utan att bli övervakad 7 Gratisalternativ till dyra molntjänster 7 Skyddar dig mot NSA-spioneri 7 Så funkar Bittorrent Sync. Dela filer utan att bli övervakad Tycker du att nätdiskar

Läs mer

SeniorNet Säkerhet på nätet.

SeniorNet Säkerhet på nätet. SeniorNet 2018-11-26 Säkerhet på nätet. Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

1 (7) Sida. Beteckning. 2012-12-03 Datum Johan Nylander Upprättat av A Utgåva/Version. Tjänstebeskrivning. SSG Access

1 (7) Sida. Beteckning. 2012-12-03 Datum Johan Nylander Upprättat av A Utgåva/Version. Tjänstebeskrivning. SSG Access 1 (7) Sida Tjänstebeskrivning SSG Access 2 (7) Sida Innehållsförteckning SSG Access... 1 Inledning...3 Syfte...3 Tjänstebeskrivning - ett levande dokument...3 SSG Access...3 Övergripande beskrivning...3

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Fråga: Hur beställer jag? Svar: För att läsa mer om hur du handlar på linghageshop.com ska du läsa sidan: Så handlar du.

Fråga: Hur beställer jag? Svar: För att läsa mer om hur du handlar på linghageshop.com ska du läsa sidan: Så handlar du. Vanliga frågor Hur beställer jag? För att läsa mer om hur du handlar på linghageshop.com ska du läsa sidan: Så handlar du. Vilka avgifter tillkommer när jag beställer av er? Frakten inom Sverige kostar

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Enkla steg-för-steg guider. Användarguide. Nordeas Mobilbank

Enkla steg-för-steg guider. Användarguide. Nordeas Mobilbank Enkla steg-för-steg guider Användarguide Nordeas Mobilbank Varför ska jag välja digitala tjänster? Idag kan nästan allt göras digitalt och vi använder internet för många olika typer av tjänster. Digitala

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Cache coherence hos multicoreprocessorer

Cache coherence hos multicoreprocessorer Cache coherence hos multicoreprocessorer Benjamin Holmqvist, EDT621 December 5, 2016 1 Contents 1 Inledning 3 2 Syfte 3 3 Cache Coherence 3 3.1 Implementering.......................... 4 3.2 Snoop baserade..........................

Läs mer

Ontech Control för Android Användarmanual Svenska

Ontech Control för Android Användarmanual Svenska Ontech Control för Android Användarmanual Svenska Inställningar Innan du använder denna app första gången så måste du ställa in den. Meny knapp Tryck på Meny knappen på startsidan och sedan Settings. Välj

Läs mer

aug 2011 Google lanserar Google Wallet byggt på NFC aug 2011 Izettle, betalning via kortläsare i Iphone, lanseras.

aug 2011 Google lanserar Google Wallet byggt på NFC aug 2011 Izettle, betalning via kortläsare i Iphone, lanseras. maj 2011 Twittergrundaren lanserar Square, en liten kortläsare till mobilen aug 2011 Google lanserar Google Wallet byggt på NFC okt 2011 Mobiloperatörerna bildar Wywallet 2011 aug 2011 Nokia släpper fler

Läs mer

Modernt arbete kräver moderna verktyg

Modernt arbete kräver moderna verktyg En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din

Läs mer

Cargolog Impact Recorder System

Cargolog Impact Recorder System Cargolog Impact Recorder System MOBITRON Mobitron AB Box 241 561 23 Huskvarna, Sweden Tel +46 (0)36 512 25 Fax +46 (0)36 511 25 Att mäta är att veta Vi hjälper dig och dina kunder minska skador och underhållskostnader

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

Säkra pausade utskriftsjobb. Administratörshandbok

Säkra pausade utskriftsjobb. Administratörshandbok Säkra pausade utskriftsjobb Administratörshandbok April 2013 www.lexmark.com Innehåll 2 Innehåll Översikt... 3 Konfigurera säkra pausade utskriftsjobb... 4 Konfigurera och säkra programmet...4 Använda

Läs mer

Frågor & svar Smartbank

Frågor & svar Smartbank Frågor & svar Smartbank Smartbank få stenkoll på din vardagsekonomi Med Sveriges första Smartbank får du automatiskt koll på alla dina transaktioner varje månad. Och hjälp att förbättra din ekonomi så

Läs mer

F Secure Booster är ett verktyg för att snabba upp och städa upp i din pc eller

F Secure Booster är ett verktyg för att snabba upp och städa upp i din pc eller F Secure Booster är ett verktyg för att snabba upp och städa upp i din pc eller Android enhet. För Android användaren finns möjligheten att öka batteritiden genom att stänga ner resurser som inte används.

Läs mer

RFID 2,45 GHz, Long Distance. RFID 2,45 GHz

RFID 2,45 GHz, Long Distance. RFID 2,45 GHz RFID 2,45 GHz RFID med mikrovågor, 2,45 GHZ, är en svensk uppfinning från 1970-talet skapad av professor Bengt Henoch på KTH i Stockholm. Efter att Philips köpt rätten och patenten fick produkten namnet

Läs mer

ipads i skolan Vanliga frågor och svar (FAQ)

ipads i skolan Vanliga frågor och svar (FAQ) Vanliga frågor och svar (FAQ) Har du frågor om om? Titta här om du kan hitta ett svar på din fråga! Om du inte gör det - kontakta ditt barns lärare eller någon av kontaktpersonerna. Du hittar kontaktuppgifter

Läs mer

Så surfar du snabbare

Så surfar du snabbare Så surfar du snabbare med en trimmad router 7 Bästa gratistipsen 7 Snabbt och enkelt 7 Smarta lösningar för Windows, Mac, Android och Iphone. Bästa gratistipsen för snabbare surf Känns ditt trådlösa internet

Läs mer

Kort om World Wide Web (webben)

Kort om World Wide Web (webben) KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21 Rapport Trådlösa nätverk Wilhelm Käll 2014-05-21 Innehåll Introduktion... 1 Site survey... 2 Kabelhantering... 8 Säkerhet och felsökning... 9 Reflektioner... 10 Appendix... 18 Appendix A D204... Appendix

Läs mer

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken.

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken. qwertyuiopåasdfghjklöäzxcvbnmqwe rtyuiopåasdfghjklöäzxcvbnmqwertyu iopåasdfghjklöäzxcvbnmqwertyuiopå asdfghjklöäzxcvbnmqwertyuiopåasdf ghjklöäzxcvbnmqwertyuiopåasdfghjk www.drakbutiken.se IDE USB kabel

Läs mer

Prislista. För resor över länsgräns. Gäller från och med 1 januari 2015. Information för resor mellan Kalmar län och angränsande län.

Prislista. För resor över länsgräns. Gäller från och med 1 januari 2015. Information för resor mellan Kalmar län och angränsande län. För resor över länsgräns Prislista Gäller från och med 1 januari 2015 Information för resor mellan Kalmar län och angränsande län. En del av Landstinget i Kalmar län Gränslöst resande! Nå hela södra Sverige

Läs mer

Säkerhetskopiera mobilen

Säkerhetskopiera mobilen Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst

Läs mer

Assessing public acceptance of privacy invasive ICT solutions

Assessing public acceptance of privacy invasive ICT solutions Assessing public acceptance of privacy invasive ICT solutions Misse Wester Avdelningen för filosofi Kungliga Tekniska Högskolan Misse.Wester@abe.kth.se Projektet i perspektiv Finns idag stort intresse

Läs mer

Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Uppdatera Mobilus Professional till version 3.2.1 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas

Läs mer

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller. SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

ASSA RX WEB. Snabbt - Enkelt - Kostnadseffektivt passersystem. ASSA ABLOY, the global leader in door opening solutions. 1

ASSA RX WEB. Snabbt - Enkelt - Kostnadseffektivt passersystem. ASSA ABLOY, the global leader in door opening solutions. 1 ASSA RX WEB Snabbt - Enkelt - Kostnadseffektivt passersystem ASSA ABLOY, the global leader in door opening solutions. 1 Varför ska du välja ett passersystem till dina lokaler? Tanken med ett passersystem

Läs mer

ASSA dp CLIQ. Elektromekaniskt huvudnyckelsystem. ASSA ABLOY, the global leader in door opening solutions.

ASSA dp CLIQ. Elektromekaniskt huvudnyckelsystem. ASSA ABLOY, the global leader in door opening solutions. ASSA dp CLIQ Elektromekaniskt huvudnyckelsystem ASSA ABLOY, the global leader in door opening solutions. Innehåll Mekaniken som grund 4-5 Elektronisk identifiering ger flexibilitet 6-7 Skräddarsydd säkerhet

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

Elements, säkerhetskopiering och dina bilder

Elements, säkerhetskopiering och dina bilder Elements, säkerhetskopiering och dina bilder Mattias Karlsson Sjöberg, december 2011. Moderskeppet.se Lär dig tänka rätt och använda rätt verktyg för att säkerhetskopiering, datorbyte och hårdiskbyte.

Läs mer

Användarguide mbox.se webbmail. Denna guide hjälper dig att snabbt komma igång med ditt nya mbox.se konto

Användarguide mbox.se webbmail. Denna guide hjälper dig att snabbt komma igång med ditt nya mbox.se konto Denna guide hjälper dig att snabbt komma igång med ditt nya mbox.se konto Sida 1 av 15 Version 1.0 Document name: MboxWebbmail_Guide.docx Issued by: Date: 2015-02-06 Reg. no: Description: Approved: M.P

Läs mer

Kom igång med Swish i kassan!

Kom igång med Swish i kassan! Kom igång med Swish i kassan! Beskrivning Den här dokumentationen beskriver hur man kommer igång med vår koppling till Swish i kassasystemet och är framtagen i syfte att butiken själv skall kunna klara

Läs mer

CARELINK TELIASONERA MIFARE SPECIFIKATION / MAGNETKODNING

CARELINK TELIASONERA MIFARE SPECIFIKATION / MAGNETKODNING CARELINK TELIASONERA MIFARE SPECIFIKATION / MAGNETKODNING Skriven av Godkänd av Namn, Organisation Bertil Adolfsson, Setec TAG AB Mia Ramström, Setec TAG AB Datum 2007-02-09 VERSIONSHANTERING DATUM ÄNDRAD

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Intelligent och säker nyckelhantering med Traka

Intelligent och säker nyckelhantering med Traka Intelligent och säker nyckelhantering med Traka ASSA ABLOY, the global leader in door opening solutions 1 Traka säker nyckelhantering Låsta eller icke låsta nyckelpositioner Display för enkelt handhavande

Läs mer

Användarhandbok. MHL to HDMI Adapter IM750

Användarhandbok. MHL to HDMI Adapter IM750 Användarhandbok MHL to HDMI Adapter IM750 Innehåll Inledning...3 MHL to HDMI Adapter-översikt...3 Komma igång...4 Smart Connect...4 Uppgradera Smart Connect...4 Använda MHL to HDMI Adapter...5 Ansluta

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

PayEx Mobil FAQ Fungerar PayEx Mobil på alla mobiltelefoner? Är PayEx Mobil verkligen säkert?

PayEx Mobil FAQ Fungerar PayEx Mobil på alla mobiltelefoner? Är PayEx Mobil verkligen säkert? PayEx Mobil FAQ Detta dokument svarar på nedanstående frågeställningar. För fler frågor och svar samt supportnummer, se http://payex.se/privat. Fungerar PayEx Mobil på alla mobiltelefoner? Är PayEx Mobil

Läs mer

Manual C3 BMS v. 1.1 för Windows Mobile telefoner

Manual C3 BMS v. 1.1 för Windows Mobile telefoner Manual C3 BMS v. 1.1 för Windows Mobile telefoner Hur funkar det? Larmsystemet består av en server och databas i Stockholm samt applikationen C3 BMS i telefonen. Trafiken mellan server och telefon sker

Läs mer

Användarguide för anslutning till Treserva och TES 2016-02-29. Användarguide för anslutning till Treserva och TES

Användarguide för anslutning till Treserva och TES 2016-02-29. Användarguide för anslutning till Treserva och TES Användarguide för anslutning till Treserva och TES Innehållsförteckning Systemkrav... 3 Symantec VIP Access... 4 För tvåfaktorsautentisering via mobiltelefon... 4 För två-faktorsautentisering via dator...

Läs mer

Internets historia Tillämpningar

Internets historia Tillämpningar 1 Internets historia Redan i slutet på 1960-talet utvecklade amerikanska försvaret, det program som ligger till grund för Internet. Syftet var att skapa ett decentraliserat kommunikationssystem som skulle

Läs mer

Tutorpaket Frank, studiekort och Elisa Lompakko

Tutorpaket Frank, studiekort och Elisa Lompakko Tutorpaket Frank, studiekort och Elisa Lompakko Innehåll 1. Vem är Frank? 2. Kortalternativ 3. Studiekort med betalningsegenskap 4. Elisa Lompakko tjänsten 5. Exempel Vem är Frank? Frank = Den nya studentägda

Läs mer

Res smart och enkelt med. Resekortet. Länstrafiken Kronoberg en del av Regionförbundet södra Småland

Res smart och enkelt med. Resekortet. Länstrafiken Kronoberg en del av Regionförbundet södra Småland Res smart och enkelt med Resekortet Länstrafiken Kronoberg en del av Regionförbundet södra Småland Det alltid billigare att resa med Resekortet än att betala kontant både för dig som reser ofta eller då

Läs mer

QR-kodernas intåg för nytta och nöje!

QR-kodernas intåg för nytta och nöje! QR-kodernas intåg för nytta och nöje! Föredrag av Stig Ottosson om smarta "självlänkande" streckkoder som vi kommer att se alltmer av i framtiden. 2012-06-20 Något stort hände 2007 och 2010 2007 introducerades

Läs mer

LAJKA-GUIDE. Så totalraderar du. din mobil eller surfplatta. 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad

LAJKA-GUIDE. Så totalraderar du. din mobil eller surfplatta. 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad Så totalraderar du din mobil eller surfplatta 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad. Säker radering av Iphone, Ipad och Android Såväl Iphone och Ipad som

Läs mer

Informationen i detta dokument bygger på att mobiltelefonen har Android version 8 eller senare.

Informationen i detta dokument bygger på att mobiltelefonen har Android version 8 eller senare. Installationsmanual Android 8 Xone Android 1. Om dokumentet Denna manual beskriver installation och uppstart av appen (Phoniro Care), som är byggd på Phoniros nya plattform för mobilappar, kallad Xone.

Läs mer

Så här hanterar du din OneDrive i Office 365

Så här hanterar du din OneDrive i Office 365 Så här hanterar du din OneDrive i Office 365 Flytta dina befintliga mappar och filer till Office365 och OneDrive for Business Först vill vi bara nämnda att det idag finns 2 varianter av OneDrive. Den ena

Läs mer