Person-till-personbetalningar i Android och ios TOMMY G LANDIN

Storlek: px
Starta visningen från sidan:

Download "Person-till-personbetalningar i Android och ios TOMMY G LANDIN"

Transkript

1 Person-till-personbetalningar i Android och ios TOMMY G LANDIN Examensarbete Stockholm, Sverige 2011

2 Person-till-personbetalningar i Android och ios TOMMY G LANDIN Examensarbete i datalogi om 30 högskolepoäng vid Programmet för datateknik Kungliga Tekniska Högskolan år 2011 Handledare på CSC var Dilian Gurov Examinator var Johan Håstad TRITA-CSC-E 2011:127 ISRN-KTH/CSC/E--11/127--SE ISSN Kungliga tekniska högskolan Skolan för datavetenskap och kommunikation KTH CSC Stockholm URL:

3 Person-till-person betalningar i Android och ios Sammanfattning Mobila betalningar är en nisch hos smartphones som utvecklas snabbt just nu. Detta exjobb handlar om hur man uppnår god säkerhet inom person till person betalningar som görs på smartphones. Exjobbet gör en utredning om vilka säkerhetstekniker som är lämpliga samt väljer en existerande betaltjänst och implementerar den i en prototyp app. Exjobbet kommer fram till att WPKI tillsammans med SSL/TLS är lämpliga tekniker för att uppnå god säkerhet. Som betalningstjänst väljs PayPal MPL och denna tjänst används sedan i den prototyp som utvecklades. Resultatet blev en fungerande prototyp och en rekommendation om att PayPal MPL kan vara en lämplig tjänst att använda. Person to person payments in Android and ios Abstract Among smartphone's the niche of mobile payments is growing fast. This master thesis is about how to attain an adequate level of security in person to person payments that are performed on a smartphone. It starts with some research about which security technologies are suitable for the task and then finds an existing payment service to implement in an prototype app. The master thesis concludes that WPKI together with SSL/TLS are suitable technologies to attain the adequate level of security. The chosen payment service is PayPal MPL which is used in the prototype. The result from the implementation is a working prototype and a conclusion that PayPal MPL can be recommended as a service for person to person payments.

4 Förord Detta exjobb utfördes som det sista steget av min utbildning till Civilingenjör i datateknik vid Kungliga Tekniska Högskolan (KTH) Stockholm. Exjobbet har varit ett bra sätt att få användning av det jag har lärt mig på KTH, speciellt det jag har lärt mig inom min inriktning mot datasäkerhet. Jag kommer att se tillbaka till min studietid på KTH med glädje och att det var ett bra val av skola. Jag vill tacka min uppdragsgivare Crystal Code för möjligheten och idén till exjobbet. Det har varit ett spännande och givande arbete och samarbete. Jag vill även speciellt tacka mina handledare för allt stöd och handledning. På Crystal Code Axel Emmelin och på KTH Dilian Gurov. Tommy Glandin Stockholm,

5 Innehåll 1 Introduktion Bakgrund Mobila betalningar Smartphones Disposition av rapporten Problembeskrivning Syfte Teori Smartphones Begränsningar Operativsystem Säkerhet Öppen nyckel-kryptering Mobila betalningar Närhetsbetalningar Distansbetalningar Metod Metod för utredningen Metod för implementationen Utredning Mål med utredningen God säkerhet Säkerhetsstandarder PCI DSS och PA DSS Common Criteria Säkerhetslösningar... 14

6 4.4.1 PKI WPKI SSL/TLS IPSec Säkra betalningar WPKI SSL/TLS Jämförelse mot existerande tjänster PayEx Mobil PayPal Google Wallet Slutsats Rekommendation Implementation Mål med implementationen Arbetsgång Systemspecifikation Grundläggande design Androidklienten Server PayPal MPL Resultat Skärmdumpar Slutsats Resultat och slutsatser Resultat... 34

7 6.2 Slutsatser Fortsatt arbete Litteraturförteckning Bilagor Bilaga A - Ordlista... 40

8

9 Introduktion 1 Introduktion I detta kapitel finns en introduktion till exjobbet. Introduktionen består av en bakgrundsbeskrivning om ämnet samt problemformulering och syfte. 1.1 Bakgrund Mobila betalningar Grunden för mobila betalningar lades med en tjänst som kallas för Premium SMS [1]. Premium SMS är när användaren skickar ett SMS till ett speciellt nummer. I numret finns det information om vad som ska levereras till kunden samt hur mycket kunden ska betala. Kostnaden läggs sedan på användarens mobiltelefonfaktura alternativt dras direkt från kontantkortet om användaren använder sig av det. Denna sorts tjänst har ganska många nackdelar, men den var enkel att använda för användarna samt den krävde ingen avancerad teknik. Nackdelen med den är att man måste ha ett unikt telefonnummer för varje tjänst samt att det är besvärligt och kostsamt för tjänsteleverantören att sätta upp tjänsten [1]. Dessutom tar vissa av operatörerna ganska stora avgifter för tjänsten vilket leder till att det blir dyrt för tjänsteleverantören. Ytterligare en nackdel med denna typ av tjänst är att operatörerna blir en form av kreditbolag då användarna inte betalar för tjänsterna direkt utan först i samband med sin mobiltelefonfaktura. Detta leder till att operatörerna tar en risk när det gäller krediten. Framförallt i framtiden om det blir vanligare att betala för tjänster eller produkter via mobilen så att summorna blir större kommer detta att börja påverka operatörerna mer. Därför behövs det lösningar där kostnaden inte läggs på operatörerna utan helst läggs på användarna direkt, till exempel att pengarna dras direkt från ett betalkort eller ett konto. Antingen ett specialkonto där användaren först får sätta in pengar, ungefär som matbutiker har kort man kan betala med. Eller att tjänsterna kopplas direkt till ett bankkonto och att pengarna dras direkt från det bankkontot. 1

10 Introduktion Person till Person betalningar Person till person betalningar på mobila enheter är en teknik som skulle kunna, förutsatt att den blir tillräcklig enkel, ersätta kontanter för många. För att helt kunna ersätta kontanter behövs dessutom bra lösningar för att kunna betala till företag, helst med samma typ av lösning. Tanken med person till person betalningar via mobila enheter är att man ska kunna överföra eller ge pengar till en person. Anledningen kan vara många, precis som när vi ibland ger kontanter till någon. Ett exempel kan vara om man ska köpa en begagnad cykel som man har hittat i en annons. Man träffar säljaren och tittar på cykeln och bestämmer sig sedan för att köpa den. När man ska betala tar man upp sin smartphone och registrerar betalningen till säljaren som med hjälp av sin smartphone kan kontrollera att betalningen har kommit fram och att affären är klar. Betalningarna ska kunna ske genom att både vara på samma fysiska plats och koppla ihop enheterna med en lämplig teknik för detta ändamål eller att betalningen sker på distans via internet Smartphones När Apple släppte sin första generation av iphone år 2007 [2] började smartphonesmarknaden ta fart på allvar. Sedan dess har utvecklingen gått snabbt framåt med nya modeller av smartphones och många nya funktioner. I samband med att det har kommit fler funktioner till smartphonesmarknaden har behovet att kunna betala via telefonen också ökat. Till exempel kan man oftast köpa appar till smartphones och dessa betalas oftast via telefonen direkt när man köper appen. Nu har utvecklingen kommit så långt att det börjar bli intressant att kunna göra betalningar mellan privatpersoner via smartphones. Till exempel att två privatpersoner kommer överens i en för ändamålet lämplig app om en tjänst som ska utföras och sedan även betalar för tjänsten direkt via appen. Eftersom en stor del av detta examensarbete handlar om smartphones hade det varit bra med en definition om vad som klassas som en smartphone. Tyvärr finns det ingen allmän definition av vad som är en smartphone. Istället kommer nu en beskrivning om vad som skiljer en smartphone från en traditionell mobiltelefon. En smartphone är enkelt uttryckt en mobiltelefon med mer resurser och möjligheter än en traditionell mobiltelefon. Dessa resurser kommer bland annat i form utav högre prestanda och fler anslutningsmöjligheter än en traditionell mobiltelefon. Något som är typiskt för en smartphone är att det går att installera tredjepartsprogram även kallade appar på den för att på så vis utöka dess funktionalitet. Tidigare 2

11 Introduktion fanns även begreppet pekskärmsmobiler som en underkategori till mobiltelefoner men den kategorin har smält ihop med smartphone kategorin. En smartphone är i allmänhet utrustad med en ganska stor pekskärm vilket gör att de är mer lämpade för att utföra uppgifter som man normalt gjort på en dator som till exempel att surfa på internet, titta på film eller läsa texter 1.2 Disposition av rapporten Rapporten har följande disposition. Kapitel ett innehåller en bakgrund till ämnet samt problembeskrivning, metod och syfte. Kapitel två ger den grund som behövs för att följa med i rapporten. Vidare i kapitel tre framgår det vilken metod som har använts under exjobbet, i utredningen samt i implemenationsfasen. I kapitel fyra presenteras den huvudsakliga utredningen, där framgår det vad utredningen behandlade samt även resultatet av den. Det femte kapitlet handlar sedan om implementationen, hur resultatet blev samt även hur systemspecifikationen för implementationen skrevs. I kapitel sex finns den avslutande diskussionen i form av resultat och slutsatser samt även ett stycke vad ett framtida arbete kan behandla. I det sjunde kapitlet finns litteraturförteckningen. Till slut i kapitel åtta finns en ordlista i form av en bilaga. Ordlistan innehåller viktiga begrepp och förkortningar som används i rapporten. 1.3 Problembeskrivning Exjobbet handlar om att göra en utredning där målet är att hitta en lämplig betaltjänst för person till person betalningar på mobila enheter. Tjänsten måste uppfylla vissa krav som att den ska ha god säkerhet samt fungera för Android och ios smartphones. Helst ska tjänsten även fungera på Windows Phone men det är inget krav utan bara ett mervärde om det går. Eftersom tjänster av denna typ oftast inte går ut med vilka säkerhetslösningar de använder kommer utredningen börja med att göra en modell för hur man kan lösa säkerheten på ett bra sätt och sedan jämföra de existerande tjänsterna mot den modellen. 1.4 Syfte Syftet med exjobbet är att hitta en lämplig tjänst för person till person betalningar på mobila enheter. Tjänsten ska gå att integrera i appar som beställs av Crystal Codes kunder. Betalningstjänsten ska gå att integrera i appar för Android och ios men helst även för Windows Phone. Tanken är att tjänsten sedan ska bäddas in i ett eget bibliotek som enkelt kan användas i framtida appar. Det ska krävas 3

12 Introduktion så lite kodskrivande som möjligt för att integrera biblioteket i en ny framtida app. 4

13 Teori 2 Teori I detta kapitel får läsaren en bas för att kunna ta del av utredningen på ett bra sätt. De olika teknikerna som gås igenom i detta kapitel är tekniker som läsare som redan är kunniga inom området antagligen känner till, men om läsaren är ny på området kan detta kapitel ge en bra grund inom området. 2.1 Smartphones Förutom den generella beskrivningen av smartphones som gavs i kapitel kommer det i detta kapitel mer detaljerat redogöras vad det finns för begränsningar hos smartphones samt även vilka olika operativsystem på smartphones som exjobbet kommer att behandla Begränsningar Det är enkelt att se likheter mellan en vanlig dator och en smartphone men smartphones har ett antal begränsningar jämfört med datorer. En smartphone är jämfört med en dator relativt liten, till dess fysiska form, och med detta kommer en mängd begränsningar. En av de största begränsningarna är att en smartphone drivs av ett batteri vilket medför att man måste välja energieffektiva komponenter. Detta gör att en smartphone har mindre processorkraft än datorer samt mindre minne. Ytterligare en begränsning som man måste ta hänsyn till är att en smartphone är ansluten via trådlösa nätverk till internet, antingen via mobiltelefonnätet eller via Wi-Fi samt att telefonen ofta rör på sig vilket påverkar anslutningen. Detta gör att man riskerar att anslutningar bryts oftare än om man är ansluten via kabel som många stationära enheter är. Detta påverkar appar för smartphones genom att man måste ta hänsyn till att anslutningar kan brytas och då måste man hantera det på ett säkert sätt. Detta är speciellt viktigt för kritiska appar, till exempel om appen hanterar betalningar. Ytterligare en begränsning för smartphones är att de oftast har en relativt liten pekskärm som gränssnitt vilket gör att mängden information som ryms på skärmen blir ganska liten. Att det även är pekskärm gör att inmat- 5

14 Teori ningen kan bli ganska inexakt och det förekommer ofta felklickningar då skärmen kanske inte registrerar klicket på den punkt där användaren tänkte klicka Operativsystem En smartphone har likt datorer ett operativsystem, men likt operativsystem för datorer löser de samma uppgifter på olika sätt. De olika operativsystem för smartphones som det här exjobbet kommer att ta upp är Android (AOSP, Android Open Source Project, leds av Google) [3], ios (Apple) och till viss del även Windows Phone (Microsoft). Dessa tre olika operativsystem för smartphones kan uppfattas som mycket olika men på det stora hela erbjuder de ungefär samma funktionalitet för användaren Android Android är en mjukvarustack för mobiltelefoner och andra enheter [3] som från början skapades av en grupp företag som kallar sig för Open Handset Alliance [4]. Numera utvecklas och underhålls Android av AOSP (Android Open Source Project). Målet med Android var att skapa ett system som var öppet för alla företag och där inget enskilt företag kan kontrollera och förhindra innovationen för andra företag [4]. Android Open Source Project leds numera av Google och Android som varumärke är starkt förknippat med Google. Den som vill kan utveckla appar till Android genom att ladda ned Android SDK (Android Software Development Kit) och en lämplig utvecklingsmiljö. Apparna kan spridas antingen av utvecklaren själv eller genom att registrera ett konto på Android Market. Det kostar 25$ i engångsavgift för att registrera ett utvecklarkonto på Android market [5]. Android Market går sedan att komma åt för användare antingen genom ett program i telefonen eller via en webbsida på internet. Via båda gränssnitten till tjänsten kan användarna sedan ladda ned apparna och installera dem på sina enheter. Android skrivs i Java och körs sedan på enheterna med hjälp av den speciellt framtagna virtuella maskinen Dalvik. Dalvik maskinen förlitar sig sedan på en Linuxkärna för att sköta den underliggande funktionaliteten [6] ios Apples ios eller iphone OS som det hette när det lanserades är Apples operativsystem för mobila enheter. Från början utvecklades det bara för Apples smartphone iphone, men på senare tid har det anpassats för att stödja även andra mobila enheter från Apple. För att utveckla appar till ios finns det en guide på Apples utvecklarsida för ios som man kan följa. I kort så går den ut på att man 6

15 Teori laddar ner deras utvecklingsverktyg och följer några guider för att komma igång [7]. För att sedan sprida sina appar ska man ansluta sig till appstore och låta användarna hämta apparna direkt från appstore. Appstore är Apples appbutik för ios enheter. För att kunna utveckla appar till ios måste man först registrera sig för ett utvecklarkonto vilket kostar 99$ / år [8]. Appar till ios kodas i objective-c som är en variant av ANSI C [9]. Grunden av ios är en Mach kärna. Mach kärnan är ett projekt från Carnegie Mellon s School of Computer Science [10] Windows Phone Windows Phone är en ny version av Microsofts tidigare operativsystem för mobiltelefoner, Windows Mobile. Windows Phone appar utvecklas med hjälp av Microsofts utvecklingsverktyg Visual Studio och apparna bygger på Microsofts Silverlight teknik samt deras XNA ramverk. Koden skrivs sedan i något av de språk som Visual Studio stödjer, men vanligast är C#. För att kunna utveckla appar för Windows Phone måste man registrera sig och bli en Windows Phone Developer, vilket kostar 99$ / år [11]. När det är klart ska man kunna hämta deras utvecklingsverktyg och sätta igång och utveckla appar. Apparna kan sedan spridas via Windows Phone Marketplace. 2.2 Säkerhet Det finns en mängd olika sätt för att uppnå säker kommunikation via nätverk. I detta exjobb måste jag ta hänsyn till att lösningen ska fungera i appar som körs på tre olika operativsystem men där alla enheter ska kunna prata med varandra. Därför måste den sökta lösningen fungera på alla tre operativsystemen. När man pratar om datasäkerhet brukar man generellt prata om konfidentialitet, integritet och tillgänglighet (CIA: Confidentiality, Integrity, Availability) [12]. Integritet handlar om att veta att ingen har ändrat på informationen som skickades. Till exempel om Alice skickar en summa till Bob som hon är skyldig honom så är det viktigt att Bob och Alice vet att ingen har ändrat på summan när Bob får den. Konfidentialitet handlar om att ingen som inte är behörig att få ta del av datan ska få göra det. Om till exempel Alice skickar sitt hemliga kärleksbrev till Bob så ska bara Bob kunna läsa det. Även om Eve får tag på brevet och vet hur det är krypterat så ska hon inte kunna läsa det. Den sista termen är tillgänglighet, den går ut på att en dataresurs ska finnas tillgänglig för dem som har behörighet till den. 7

16 Teori Nu för tiden är överbelastningsattacker vanliga, de påverkar den drabbade tjänstens tillgänglighet och är därför en säkerhetsrisk [13]. Ytterligare två viktiga punkter i säkerhet är autentisering och auktorisering. Autentisering handlar om hur man säkerställer att användaren verkligen är den som den utger sig för att vara. Detta problem löses oftast genom att användaren får logga in och uppge ett lösenord som enbart användaren ska känna till. Auktorisering är när oftast ett system kontrollerar att användaren har rätt att använda eller komma åt den resurs som användaren försöker använda eller komma åt. Mobila enheter har fler säkerhetsproblem än stationära enheter. Till en stationär enhet är det enklare att begränsa vilka som ska få tillträde till enheten samt övervaka vad som händer med den. En mobil enhet kan däremot användas var som helst och man får räkna med att vem som helst kan komma åt den. Detta leder till att det är svårare att kontrollera att en behörig person använder den och på grund av detta ställer det därför större krav på autentiseringen av användaren. Man bör kanske även autentisera användaren mellan olika kritiska steg i en lång process då enheten kan komma i orätta händer under processens gång. Mobila enheter är också mer begränsade i de resurser de har i form av processorkraft och anslutningar med mera. Detta kan innebära att de behöver mer optimerade säkerhetslösningar än deras stationära motsvarigheter. Mobila enheter används också i mindre kontrollerade miljöer som att de kanske ansluts via öppna nätverk vilket kan ställa större krav på program än om man vet att de används över säkra kontrollerade nätverk inom företaget/organisationen Öppen nyckel-kryptering Öppen nyckel-kryptering är det som på engelska kallas för Public key cryptography. Det är när man har två stycken nycklar, en öppen nyckel och en hemlig nyckel. Den hemliga nyckeln får inte delas eller avslöjas för någon annan. Med den öppna nyckeln är det tvärtom, den får istället gärna spridas till alla människor [13]. För att förklara hur öppen nyckel-kryptering fungerar på ett enkelt sätt utgår vi från att vi har två människor Alice och Bob. Alice vill skicka ett säkert meddelande till Bob. Då använder Alice Bobs öppna nyckel för att kryptera meddelandet och sin egna hemliga nyckel för att signera meddelandet. När Bob får meddelandet kan han kontrollera signaturen genom att jämföra den med Alice öppna nyckel. Han kan sedan dekryptera meddelandet genom att använda sin egna hemliga nyckel. Med andra ord används den hemliga nyckeln för att dekryptera meddelanden som någon har krypterat med den matchande öppna nyckeln. Den hemliga nyckeln används också för att signera 8

17 Teori meddelanden som sedan mottagaren kan kontrollera att signaturen stämmer med hjälp av den öppna nyckeln [13]. 2.3 Mobila betalningar Det finns en mängd olika sätt att genomföra mobila betalningar och det kommer ständigt nya tekniker. I detta kapitel kommer jag att försöka ge en grund för mobila betalningar. Kortfattat kan man dela upp betalningar i två kategorier: närhetsbetalningar och distansbetalningar. Nedan kommer skillnaderna mellan dem att redogöras Närhetsbetalningar Närhetsbetalningar eller kontaktlösa betalningar är när köparen och säljaren befinner sig på samma fysiska plats. De tekniker som fungerar på detta sätt är ofta tänkta som en ersättning för kontanter eller betalkort. Namnet kontaktlösa betalningar kommer från att enheten man betalar med inte behöver röra enheten som tar betalt [14]. Inom denna genre av betalningar finns det framförallt två tekniker som utmärker sig, NFC och Bluetooth. NFC (Near Field Communication) tror många att det kommer att bli nästa stora genombrott för mobila betalningarna [15] och kommunikation mellan mobila enheter. IrDA (Infrared Data Association) är en gammal teknik för kommunikation mellan mobila enheter. Nu för tiden har den nästan helt ersatts av Bluetooth och därför tas den inte mer i detta exjobb NFC NFC är en kommunikationsteknik som har kort räckvidd men ett mycket enkelt gränssnitt. NFC har jämfört med Bluetooth färre steg innan man kan skicka information mellan enheterna. Det räcker att hålla NFC enheten nära den andra NFC enheten och sedan acceptera förbindelsen genom ett tryck på skärmen alternativt med en knapp. Med NFC i mobila enheter tror tillverkarna att konsumenterna kommer att upptäcka fördelen med mobila betalningar [15]. Nästan alla människor har ett dagligt behov att betala för produkter och tjänster och många människor bär dagligen med sig en mobiltelefon, därför tror tillverkarna att NFC kommer att kunna få stor genomslagskraft. NFC kan tillsammans med SIM-kort användas för att utföra säkra betalningar Bluetooth Bluetooth är likt NFC en kommunikationsteknik för kortare avstånd även om Bluetooth fungerar på avsevärt längre avstånd än NFC. 9

18 Teori Bluetooth kan kommunicera på ca 10 meter enligt specifikationen [16]. Bluetooth har några fördelar över NFC men även några nackdelar. Ett exempel på en nackdel är att det är fler steg och lite krångligare att para ihop två Bluetooth enheter, vilket krävs för att kunna kommunicera mellan enheterna. En fördel med Bluetooth är dock att det är en teknik som har funnits länge, sedan 1999 [16], och därför finns den i många mobila enheter. Nästan alla smartphones nu för tiden har Bluetooth inbyggt och även många bärbara datorer. Bluetooth kan användas till mobila betalningar som det ges ett exempel på i rapporten P2P-Paid: A Peer-to-Peer Wireless Payment System [17]. Bluetooth anses vara ett alternativ på en lösning till hur man kan utföra så kallade kontaktlösa mobila betalningar Distansbetalningar En annan genre inom mobila betalningar är när kunden och köparen inte står bredvid varandra vid betalningen. Här är det till skillnad från närhetsbetalningarna inte tekniken att kommunicera med köparen som är svårigheten. Utan här är begränsningarna för den mobila enheten som utgör svårigheten. Dock finns vissa andra säkerhetsproblem kvar med att det handlar om en mobil enhet. Till exempel har mobila enheter som tidigare nämnts begränsade beräknings och anslutnings resurser. Ytterligare problem som finns för distansbetalningar mellan privatpersoner är att det måste finnas stöd för dem mellan bankerna/betalföretagen. Dessutom om betalningarna ska gå i realtid, vilket är ett krav för att kunna ersätta kontanter, måste troligen bankernas/betalföretagens existerande system modifieras. Överföringar mellan konton på olika banker går inte i realtid än. Dock kan överföringar mellan betalkort gå i realtid. 10

19 Metod 3 Metod I detta kapitel redogörs metoden för utredningen samt implementationen. 3.1 Metod för utredningen För att kunna skriva den teoretiska modellen har det genomförts en litteraturstudie bestående av böcker och artiklar inom området för att få en uppfattning om vilka tekniker man kan använda för att lösa säkerheten i en betallösning. Efter att en modell för säkerheten hade formulerats valdes några existerande betaltjänster ut som var aktuella att använda eller intressanta för exjobbet. Dessa tjänster har sedan i den omfattning de delar med sig av vilka säkerhetstekniker de använder jämförts mot den framtagna modellen. Det slutgiltiga valet grundades dock mycket på att tjänsten skulle uppfylla de krav som Crystal Code ställer på tjänsten. 3.2 Metod för implementationen Prototypen implementerades genom att appen först planerades och att det sedan skrevs en systemspecifikation för den. Systemspecifikation skrevs enligt Crystal Codes mall men gjordes något förenklad då implementationen är relativt liten och fokus för implementationen är att bevisa att lösningen fungerar och inte att göra en komplett produkt. Efter att systemspecifikationen är klar implementerades prototypen av mig och med stöd av min handledare på Crystal Code. Arbetssättet under implementationen var en förenklad version av Scrum. Förenklad på så sätt att eftersom jag var ensam programmerare och att projektet var så pass litet minskades omfattningen av vissa av de mer formella bitarna som möten ned. 11

20 Utredning 4 Utredning Detta kapitel är en utredning om hur man kan uppnå god säkerhet för att kunna genomföra betalningar via mobila enheter. Utredningen börjar med att formulera en teoretisk modell som sedan jämförs mot de existerande betallösningarna för person till person betalningar på mobila enheter. 4.1 Mål med utredningen Man kunde önska att alla betaltjänster gick ut med vilka säkerhetstekniker de använder. Då skulle en utredning kunna handla om att utreda skillnaderna mellan dem och vilka tekniker som är bra respektive mindre bra. Men eftersom de existerande tjänsterna för mobila betalningar inte tillhandahåller informationen om vilka säkerhetstekniker de använder är detta inte genomförbart. Därför kommer utredningen i detta exjobb att handla om att göra en utredning om hur man kan implementera betaltjänster på ett säkert sätt för mobila enheter. Utredningen kommer mestadels att handla om säkerheten på en teknisk nivå och vilka säkerhetslösningar som är lämpliga för att uppnå god säkerhet för betalningarna. 4.2 God säkerhet Det finns många olika delar som man måste skydda för att få god säkerhet. Dels så finns det de grundläggande begreppen integritet, konfidentialitet och tillgänglighet som alltid brukar komma upp i säkerhetssammanhang. För att kunna få god teknisk säkerhet måste man designa sin produkt med det i åtanke och jobba med säkerheten hela vägen. En annan viktig aspekt, åtminstone om man ska sälja produkten, är att kunna visa att den uppfyller en viss nivå av säkerhet. Detta görs oftast med hjälp av certifieringar av produkten, att den uppfyller någon viss standard. I nästa kapitel tar exjobbet upp två möjliga säkerhetsstandarder för IT-produkter. 12

21 Utredning 4.3 Säkerhetsstandarder Eftersom säkerhet kan vara en mycket viktig punkt i hur ett datorsystem fungerar har det skapats flera standarder kring säkerhet. Dessa olika standarder redogör vilka krav som måste uppfyllas för att få en godkänd säkerhet enligt den standarden. I exjobbet undersöks två standarder för att kontrollera vilka krav de ställer på ett IT-system för att det ska vara säkert. Utöver dessa finns det även flera standarder som t.ex. ISO som är en serie av standarder som behandlar informationssäkerhet. Tyvärr går dessa inte att ta del av utan att köpa dem vilket inte ryms inom exjobbet. Därför har dessa inte tagits med i exjobbet PCI DSS och PA DSS PCI DSS (Payment Card Industry Data Security Standard) är en standard framtaget av fem stora företag i betalningsbranschen, nämligen American Express, Discover Financial Services, JCB International (Japan Credit Bureau), MasterCard Worldwide, och Visa Inc [18]. Standarden är omfattande och täcker alla aspekter av säkerhet främst för terminaler för kortbetalningar. I standarden ingår bland annat att man ska skydda sitt nätverk samt informationen som skickas vid betalningarna. PCI SSC (Payment Card Industry Security Standards Council) har en underordnad standard som är mer lämplig att titta på för detta exjobb. Den standarden heter PA DSS (Payment Application Data Security Standard) och handlar enbart om vilka krav som ställs på mjukvaran som hanterar betalningarna vilket mer liknar uppgiften för detta exjobb. PA DSS är tänkt att användas i samband med PCI DSS. PA DSS ger nämligen inget fullständigt skydd utan behöver att kraven från PCI DSS är uppfyllda för att skydda miljön runt mjukvaran. PA DSS innehåller förutom en del information om vilken sorts mjukvara det är tänkt till även en checklista där man ska läsa igenom punkt för punkt och kontrollera om det är implementerat eller inte. I bilaga A i PA DSS dokumentet [19] finns en relativt kortfattad summering av hur man ska designa sin mjukvara för att den ska uppfylla kraven för PA DSS standarden Common Criteria Common Criteria är en annan säkerhetsstandard men som har en mer generell natur. Common Criteria är inte tänkt för någon speciell sorts IT-produkt utan är en allmän standard för hur man kan utvärdera en IT-produkt och se till att den uppfyller en viss nivå av säkerhet. 13

22 Utredning Common Criteria är, likt namnet antyder, en standard för att få fram gemensamma kriterier för IT-säkerhet. Tjugofem länder är numera med i samarbetet och tanken är att om en produkt är utvärderad enligt kriterierna för Common Criteria ska produkten vara godkänd i alla de länder som är med i samarbetet. Detta medför att det blir enklare att jämföra produkter samt att det inte behöver skapas flera liknande standarder för säkerhet som sedan måste jämföras för att kontrollera vilken nivå av säkerhet de uppfyller [20]. Common Criteria kan användas både som en guide vid design av ITprodukter med säkerhets funktionalitet eller som utvärderingsmetod för sådana produkter. 4.4 Säkerhetslösningar För att lösa de olika stegen som behövs för att uppnå god säkerhet finns det en mängd olika lösningar. Nedan kommer rapporten att gå in närmare på några utvalda lösningar som kan användas för att uppnå den säkerhet som behövs PKI PKI (Public Key Infrastructure) är en struktur för att på ett säkert sätt distribuera öppna nycklar. Öppna nycklar används för kryptera meddelanden och att kontrollera signaturer på signerade meddelanden. Problemet med öppna nycklar är att du egentligen inte kan vara säker på vem nyckeln tillhör, så du kan vara säker på att Alice har signerat nyckeln men inte att Alice faktiskt är Alice. För att komma till rätta med detta har PKI strukturen uppkommit [13]. En PKI struktur ska innehålla en CA (Certificate Authority, certifikatutfärdare), en databas för att lagra certifikat, en metod för att ogiltigförklara certifikat och en metod för att utvärdera en kedja av certifikat från öppna nycklar där de öppna nycklarna är kända och pålitliga enligt en TA (Trust Anchor). En TA är en öppen nyckel som man anser är pålitlig nog att om den har signerat en annan öppen nyckel så kan man anse att den öppna nyckeln är tillförlitlig. En TA är ofta en CA, det vill säga att TA nyckeln kommer direkt från CA [13]. Med ett certifikat menar man i detta fall att det är ett signerat meddelande om att ett specifikt namn tillhör en specifik öppen nyckel. Ett exempel på detta kan vara [Alice, ] Bob vilket betyder att Bob intygar att den öppna nyckeln med nummer tillhör Alice. 14

23 Utredning Användningsområdet för ett PKI system till mobila betalningar är för att kunna fastställa att alla parter är de som de utger sig för att vara samt för att kunna bevisa att betalningen faktiskt har ägt rum och att alla parter har varit involverade. Detta för att ingen i efterhand ska kunna säga att den betalningen har inte jag gjort, den måste systemet ha hittat på själv eller den har inte gått korrekt till. På engelska kallas detta för non-repudiation och innebär att man inte ska kunna tvivla på äktheten av kontraktet. För att kunna uppfylla detta är det vanligt att man använder sig av en TTP (Trusted Third Party, pålitlig tredjepart) som lagrar uppgifterna om transaktionen. Vilka öppna nycklar som var involverade, tidsstämpel, kostnad samt andra uppgifter som kan vara väsentliga [21] WPKI WPKI (Wireless Public Key Infrastructure) är en satsning av svenska banker, mobiloperatörer, mobiltelefontillverkare samt regering för att skapa en trådlös implementation av PKI där mobiltelefoner används som säkerhetsenhet [22]. WPKI är PKI för mobila enheter med ett SIM-kort och som har möjlighet till IP-kommunikation, till exempel smartphones. I WPKI utnyttjar man att smartphones har ett eget smartcard, nämligen SIM-kortet. På SIM-kortet lagras de hemliga nycklarna medan de öppna nycklarna ska lagras utanför SIM-kortet [23]. Nedan kommer en redogörelse för hur WPKI fungerar. WPKI använder sig av två nyckelpar, en för autentisering och en för non-repudiation. Ett nyckelpar består av en hemlig nyckel samt en öppen nyckel. En hemlig nyckel används för att signera meddelanden eller för att dekryptera ett meddelande som har krypterats med den publika nyckeln. En öppen nyckel används som redan nämnts för att kryptera meddelanden till den som äger den hemliga nyckeln eller för att kontrollera en signatur gjord av en hemlig nyckel Aktiveringsprocessen WPKI aktiveras genom att mobiloperatören skickar ut ett SIM-kort med WPKI stöd till användaren. På SIM-kortet kan det finnas färdiggenererade nycklar alternativt genereras nycklarna under aktiveringsprocessen för SIM-kortet. Aktiveringsprocessen: (översatt från specifikationen [24]) 15

24 Utredning Figur 1 WPKI aktivering [24]. 1. När användaren har fått SIM-kortet ska användaren aktivera det. Detta sker genom att användarens telefonnummer skickas till den aktuella CA. CA kollar då upp vilken mobiloperatör telefonnumret tillhör och även då vilken operatör användaren har. 2. CA kollar upp att alla krav är uppfyllda så att användaren ska kunna starta upp tjänsten. 3. CA skickar information till användaren om hur aktiveringsprocessen kommer att gå till. 4. CA skickar en registrerings förfrågan till mobiloperatören. 5. Mobiloperatören kontrollerar då om det finns färdiggenererade nycklar på SIM-kortet hos användaren. Om det inte finns det startar mobiloperatören en process som generar nycklar på SIM-kortet, i processen ingår även skapandet av pinkod samt signering PKCS#10 meddelandet. PKCS#10 meddelandet är en ansökan från användaren om att få ett digitalt certifikat från CA. 6. Om processen att generera nycklar startades på förra steget skickas nu de öppna nycklarna samt PKCS#10 filerna från SIM-kortet till mobiloperatören. 7. Om genererings processen i steg fem startades skapar nu mobiloperatören enhetscertifikaten och lagrar dem tillsammans med PKCS#10 filerna i en databas över certifikat som mobiloperatören har. 8. Mobiloperatören skickar nu tillbaka certifikatet för nonrepudiation nyckeln till CA. 9. CA skickar en signeringsbegäran till mobiloperatören. 10. Mobiloperatören skickar i sin tur vidare signeringsbegäran till användarens smartphone. Användaren ska då signera den 16

25 Utredning aktiveringskoden som tidigare har skickats ut från CA. Innan användaren kan signera aktiveringskoden måste användaren skapa sin pinkod, om detta inte redan har gjorts. 11. Användaren matar sedan in sin aktiveringskod samt signerar meddelandet med koden med hjälp utav sin non-repudiation nyckel. Meddelandet skickas sedan till CA via mobiloperatören. 12. CA tar emot den signerade aktiveringskoden och jämför den med den tidigare utskickade koden. 13. CA begär de öppna nycklarna från mobiloperatören. 14. Mobiloperatören svarar genom att skicka de signerade enhetscertifikaten och PKCS#10 filerna till CA. 15. CA använder sedan enhetscertifikaten samt PKCS#10 filerna till att skapa användarcertifikatet samt lagrar det tillsammans med information om vilken mobiloperatör samt MSISDN numret i en databas. MSISDN numret är ett nummer som är unikt för ett simkort nämligen telefonnumret. 16. CA skickar då ett meddelande om att aktiveringen är klar till mobiloperatören. Mobiloperatören lagrar då informationen om att den aktuella CA har skapat ett användarcertifikat för användarens SIM-kort samt nycklar. 17. Tillslut skickar CA ett meddelande om att aktiveringen är klar till användaren. Nu är tjänsten klar att användas Använda WPKI Utöver aktörerna som fanns i aktiveringsprocessen finns det ytterligare en aktör under användningsprocessen för WPKI. Den nya aktören kallas i specifikationen för RP (Relying Party) och är den aktör som vill kontrollera att användaren är den som den utger sig för att vara. I användningsprocessen används två olika kommunikationskanaler, informationskanalen samt säkerhetskanalen. Informationskanalen kan visas på en annan enhet som till exempel en dator. Säkerhetskanalen är alltid den mobila enheten. Detta gör att man kan använda den mobila enheten för att logga in på en tjänst på datorn. Användningsprocessen går till som följande: (översatt från specifikationen [24]) 17

26 Utredning Figur 2 WPKI Användning [24]. 1. Användaren ansluter till RP via informationskanalen och vill utföra en signering av någon information, till exempel ett köp. Användaren uppmanas av RP att uppge sitt telefonnummer eller annan information som RP behöver för att hitta rätt MSISDN nummer. 2. RP hämtar då användarens certifikat med hjälp utav MSISDN numret från den betrodda CA. Finns det flera certifikat till den aktuella användaren visas det en lista en för användaren och denne får välja vilket certifikat som ska användas. Listan med certifikat som användaren får välja mellan skickas via informationskanalen. 3. RP skickar via informationskanalen den information som användaren ska signera. Eventuellt skickar RP även en kontrollkod via informationskanalen som användaren ska skriva in i den mobila enheten och sedan signera med sin hemliga nyckel. 4. RP skickar en signatur begäran till RPSI (Relying Part support Interface) om att få tillgång till den säkra kanalen till användarens mobila enheten. RPSI är ett interface för RP och CA att via mobiloperatören prata med WPKI systemet på användarens SIM-kort. 5. Om en kontrollkod ska användas så ska användaren skriva in den på den mobila enheten. Den läggs då till i datan som ska signeras, sedan visas all data som ska signeras och användaren signerar den med sin sexsiffriga pinkod. 6. Det signerade meddelandet skickas sedan till mobiloperatören som strukturerar om meddelandet så att det följer PKCS#7 standarden och skickar det sedan vidare till RP. 7. RP kan kontrollera signaturen och validera användarcertifikatet. 18

27 Utredning 8. RP validerar användarcertifikatet genom en OCSP begäran. OCSP är en standardiserad metod för att fråga en central tjänst om ett certifikat är giltigt. 9. CA svarar med en status för certifikatet SSL/TLS SSL/TLS är en familj av protokoll som låter två parter autentiseras och skapa en sessionsnyckel som sedan används för att kryptera resten av kommunikationen. SSL/TLS körs ovanpå TCP, det vill säga att TCP utför själva transporten av paketen och SSL/TLS står för säkerheten. SSL/TLS implementeras mellan lager fyra och sju i OSI modellen (Open Systems Interconnect), det vill säga på transportlagret och applikationslagret. Detta innebär att programmet måste ha stöd för SSL/TLS [13]. I korta drag fungerar SSL/TLS som så att man har de två parterna som ska kommunicera, Alice och Bob [13]. 1. Alice skickar då ett meddelande till Bob där hon berättar att hon vill prata och säger vilka kryptoalgoritmer hon kan samt ett slumpmässigt tal R Alice. Däremot säger hon inte vem hon är. 2. Bob svarar då med sitt certifikat samt ett eget slumpmässigt tal R Bob. Utöver detta skickar Bob även med vilken kryptoalgoritm som han har valt. 3. Alice väljer ett slumpmässigt nummer S och skickar det krypterat med Bobs öppna nyckel till Bob och även en hash K där K = f(s,r Alice,R Bob ). 4. Bob räknar då också ut K där K = f(s,r Alice,R Bob ) och skickar tillbaka K till Alice. Figur 3 Förenklad beskrivning av SSLv3/TLS [13]. Som det framgår av funktionsbeskrivningen ovan skickar servern (i detta fall Bob) sitt certifikat i steg 2 till Alice. Detta certifikat används för att identifiera att det är rätt server som Alice pratar med. 19

28 Utredning Detta kan Alice göra genom att följa certifikatet till en CA som Alice litar på. Enligt NIST [25] är den enda rekommenderade versionen av SSL och TLS att använda TLS 1.0. Detta stämmer troligtvis inte helt längre då TLS 1.1 och TLS 1.2 har kommit sedan dess. Dock kan man dra slutsatsen att SSL 2.0 inte ska användas alls utan möjligen SSL 3.0 eller helst som NIST rekommenderar TLS 1.0. Anledningen till att NIST rekommenderar TLS 1.0 istället för SSL 3.0 är att SSL 3.0 inte är standardiserad vilket TLS 1.0 är. Vidare rekommenderar de även vilka kryptoalgoritmer man ska använda, rekommendationerna är olika för olika steg i processen, helt efter hur SSL/TLS är uppbyggt. För upprättningen av nyckeln anser NIST att RSA eller DSA ska användas, dock hade NIST ingen färdig utredning när dokumentet skrevs utan hänvisar till ett framtida dokument som mer specifikt ska förtydiga rekommenderade algoritmer för upprättningen av nycklar. För konfidentialitet rekommenderar de 3DES-EDE-CBC eller AES, man ska inte använda 40 eller 56-bitars kryptoalgoritmerna. För signaturer rekommenderas RSA/DSA server X.509 certifikat med fler än 1024 bitar om auktoriseringen ska ske efter För hashning rekommenderar de SHA-1 eftersom algoritmen är godkänd av FIPS. Dock är det möjligt att denna rekommendation inte stämmer fortfarande då man har hittat svagheter med SHA-1 och det finns en nyare algoritm SHA-2 som inte har samma svagheter IPSec IPSec är ett annat protokoll för att hantera säker realtidskommunikation, IPSec är en IETF (The Internet Engineering Task Force) standard. IPSec kan sköta både autentisering, skapande av sessionsnyckel samt kryptering. IPSec kan med andra ord hantera de steg som behövs för att uppnå säker kommunikation. IPSec implementeras på lager tre i OSI modellen, det vill säga på nätverkslagret. Som regel brukar man säga att lager tre i OSI modellen implementeras i operativsystemet, tillskillnad från SSL/TLS som opererar i lager fyra och implementeras i applikationen. Fördelen med att implementera det i lager tre är att all kommunikation via IP blir skyddad utan att applikationerna behöver tänka på det. Men som i detta exjobb då flera olika operativsystem ska prata med varandra krävs det att alla operativsystem har IPSec inbyggt [13]. Hur IPSec fungerar är ganska komplext och kommer inte ingå i detta exjobb. Men kortfattat kan man säga att IPSec blir ett tillägg till IPpaketet. Man lägger till ett IPSec header efter IP huvudet i IP- 20

29 Utredning paketet. IPSec header sköter sedan lagringen av all säkerhetsinformation för kommunikationen [13]. IP header IPSec Rest of packet Figur 4 IPSec i transportläge. Den som vill läsa mer om IPSec kan göra det i boken Network Security [13]. 4.5 Säkra betalningar En viktigt del i mobila betalningar är att kunna veta vem det är som betalar (vem är köparen), detta för att kunna verifiera att köparen har rätt att använda det konto/kort som betalningen ska ske med. En annan viktig anledning till att kunna identifiera köparen är också för att köparen i efterhand inte ska kunna säga att det inte var han som genomförde betalningen och att den därför inte ska vara giltig. Formellt uttryckt är det viktigt att kunna autentisera och auktorisera köparen samt att även bekräfta att det är rätt säljare/mottagare. För att undvika förnekande av köpet är det viktigt att tekniken bevisar att köparen faktiskt deltog och var medveten om köpet, man ska kunna hävda non-repudiation på köpet WPKI Ett sätt för att uppnå dessa krav är att använda sig av WPKI tekniken som har beskrivits tidigare i rapporten. Det var svårt att kontrollera att WPKI tekniken kan användas på smartphones med Android, ios eller Windows Phone som operativsystem. Det jag har hittat är tjänsten BankID som är en tjänst från Finansiell ID-Teknik BID AB. BankID använder sig av WPKI tekniken för att autentisera sina användare. Om man läser om vilka telefoner som deras tjänst fungerar på kan man se att den inte fungerar på iphone 4 samt vissa Android modeller som till exempel Google Nexus One [26]. Anledningen till detta är för iphone 4 använder sig av mikro-sim, vilket är en mindre typ av SIM-kort för mobiltelefoner. Dock ska det gå att ta ett mini- SIM (som är aningen större än mikro-sim) och klippa det i formatet av ett mikro-sim och tjänsten fungerar [27]. Anledning till att det inte fungerar med mikro-sim är att på grund av det lilla fysiska storleken av SIM-kortet har det mindre minne än vad WPKI tekniken kräver för att fungera. Anledningen till att det inte fungerar på Google Nexus One telefonen anges vara att SIM-verktygs programmet inte finns med i den versionen av Android som Google Nexus One kör. Men enligt BankID fungerar tjänsten på HTC Hero vilket också är en Android smartphone, vilket gör att jag kan dra slutsatsen att det egentligen inte är Android som är anledningen till att det inte funge- 21

30 Utredning rar på Google Nexus One. Utan att de utlämnade den komponenten när de gjorde den implementationen av Android till den specifika enheten SSL/TLS En annan viktig del i säkra betalningar är att datatrafiken är skyddad. Detta kan man med fördel åstadkomma genom att använda SSL/TLS. SSL/TLS är numera en standardteknik som används ofta. En av de vanligaste användningsområdena för SSL/TLS är när man surfar på webben och vill ha högre säkerhet. Då brukar man skriva HTTPS istället för HTTP. HTTPS är en kombination av HTTP och SSL/TLS för att skydda HTTP kommunikationen. Både i Android och ios finns det stöd för SSL/TLS, dock kan det finnas stöd för olika algoritmer samt versioner av protokollen. Exakt vilka versioner det finns stöd för har varit svårt att få fram men det finns versioner som räcker för den säkerhet som behövs för exjobbet. 4.6 Jämförelse mot existerande tjänster I nedanstående kapitel kommer rapporten att jämföra hur några redan existerande lösningar för mobila betalningar fungerar och hur de överensstämmer med den teoretiska modellen för säkra betalningar som exjobbet kom fram till i kapitel 4.5. De tjänster som kommer att jämföras är PayEx Mobil, PayPal och Google Wallet. Utöver dessa tre tjänster finns det många fler betaltjänster som till exempel Paybox, Cash Edge och Obopay PayEx Mobil PayEx Mobil är en betaltjänst från företaget PayEx där man kan genomföra betalningar till betalterminaler samt andra användare av tjänsten. För att kunna använda tjänsten registrerar du dig hos PayEx. Då skapas ditt PayEx konto. Sedan kan du om du vill hämta hem PayEx Mobil till din telefon så att du kan genomföra betalningar från den. Betalningarna kan antingen genomföras med hjälp av NFC eller internet till betalningsterminaler eller till en annan användare. Pengarna som du betalar med dras från ditt PayEx konto vilket gör att du först måste föra över pengar till det kontot. Tanken är att PayEx kontot blir din mobila plånbok som du ska kunna använda till alla betalningar. Tekniken bakom PayEx Mobile kommer från företaget Accumulate [28]. Accumulate har utvecklat en plattform för säkra transaktioner där mobilen används som autentiseringsenhet. Plattformen heter Ac- 22

31 Utredning cumulate Mobile Everywhere (ME) och kan till exempel användas för tjänster som PayExs tjänst Tekniken Accumulate har publicerat information om hur deras tjänst fungerar i ett dokument samt på några relaterade webbsidor. På hemsidan kan man till exempel läsa att de använder sig utav industrisäkerhetsstandarder som WPKI i sin plattform [29]. WPKI är som exjobbet kommit fram till ovan en teknik som kombinerat med andra tekniker kan utgöra en bas för bra säkerhet. Detta kombinerar de med två egna patenterade tekniker som de kallar för OTT (One Time Ticket) och PDI ( Predefined Identity ) för att enligt dem skapa en riktigt säker autentisering [30]. Någon förklaring till hur dessa tekniker fungerar ges inte och därför kan jag inte utreda om detta är något positivt eller negativt ur säkerhetssynpunkt. I dokumentet framgår även att de använder AES-256 som kryptering för kommunikationen samt RSA-2048 för att skydda identiteten. Båda dessa krypterings algoritmer anses som säkra enligt NIST [25] och ger god säkerhet med de angivna nyckelstorlekarna. De har även skydd mot Man in the middle attacker samt mot phishing attacker uppger de i dokumentet, den enda förklaringen till hur detta fungerar är att de skriver att de använder sign what you see. Men riktigt vad de menar med det framgår inte. Accumulate uppger i dokumentet [30] att tjänsten fungerar för de system som är aktuella för detta exjobb nämligen Android samt iphone. De skriver även att tjänsten fungerar för Windows Mobile, dock nämner de inte Windows Phone. De skriver även längre ned i samma dokument att tjänsten ska fungera oavsett mobiltelefon, mobiloperatör, SIM-kort och nätverk PayPal PayPal är ett företag som tillhandahåller ett antal olika betalningstjänster, bland annat har de tjänster för att kunna betala via mobiltelefoner. PayPal har appar till Android samt iphone men det går även att använda deras mobilhemsida för att använda deras tjänster. Ett annat alternativ är att utvecklare implementerar deras tjänster i sin app med hjälp av de SDKer som PayPal tillhandahåller. PayPal har SDKer för Android och ios i dagsläget [31]. När man betalar med PayPal kan man välja var pengarna ska tas ifrån. Pengarna kan tas ifrån ett kontokort, bankkonto eller från ditt PayPal konto. Den tjänst som är aktuell att använda är MPL (Mobile Payment Libraries) som är ett bibliotek för Android och ios. I MPL kan du dock bara betala med pengar som finns på ditt PayPal konto. 23

32 Utredning Teknik Det har varit svårt att få fram någon information om vilka säkerhetstekniker PayPal använder för att säkra betalningarna i deras tjänster. Den information jag har hittat handlar om hur de säkrar sina tjänster där användarna använder en dator. Där skriver de att de använder SSL version 3.0 och med en nyckelstorlek på 168 bitar, dock framgår det inte vilken algoritm de använder [32]. Utöver detta finns det information på hemsidan om att användaren måste logga in med en PIN-kod eller med sitt användarnamn och lösenord för att autentisera sig inför ett köp [33] Google Wallet Google Wallet är en tjänst för mobila betalningar som Google har utvecklat för att göra din telefon till en plånbok. Google Wallet är ingen lämplig tjänst att använda i detta exjobb då den till exempel inte stödjer person till person betalaningar. Men den innehåller intressanta tekniska lösningar vilket ändå gör den relevant att ta upp i rapporten. Google Wallet finns ännu bara till en telefon, nämligen Samsung Nexus S. Nexus S som är tillverkad av Samsung tillhör Nexus serien av Android telefoner. Nexus serien är en serie av telefoner som levereras med en Androidversion utan anpassning från telefontillverkaren och klassas som utvecklartelefoner av Google. Detta innebär att de uppdateras snabbt till den senaste Androidversionen och att när de släpps har de ofta ny och avancerad teknik. Nexus S har till exempel ett NFC chip vilket även utgör grunden för Google Wallet. Google Wallet är tänkt, som det hörs på namnet, att vara en plånbok. Tanken är att man likt betalkort ska kunna använda sin telefon för att betala i olika butiker Teknik Google Wallet bygger sin kommunikation till betalterminaler på NFC teknik. Säkerhetsmässigt har Google Wallet några intressanta punkter. En av dessa är att Nexus S telefonen har ett säkert chip. I det chippet lagras all viktig information som kreditkortsuppgifter och rabattkuponger som man även kan få via Google Wallet. Detta chip fungerar som SIM-kortet i WPKI lösningen och gör det svårt för någon obehörig att komma åt uppgifterna. I Nexus S skyddas det säkra chippet av en PKI lösning samt 3-DES kryptering [34]. Just detta med ett chip som sköter säkerheten för betalningarna tror jag är en bra och säker lösning. Google Wallet uppfyller även kraven för PCI DSS genom att de använder Mastercards PayPass tjänst som är godkänd enligt PCI DSS. Google Wallet har även fördelen enligt mig att pengarna dras direkt 24

33 Utredning från betalkortet. Detta leder till att användarna slipper skapa ett nytt konto hos en tredjepart som de först måste föra över pengar till innan de kan handla. 4.7 Slutsats Slutsatsen av denna utredning är att lämpliga tekniker för att uppnå god säkerhet i en betaltjänst är WPKI och SSL/TLS. Det finns säkerligen liknande tekniker och huvudsaken är snarare sättet de skyddar på än de respektive teknikerna. Det är viktigt att se till att teknikerna skyddar konfidentialiteten, integriteten samt har autentisering. Sedan är det även bra om tekniken medför non- repudiation. En anledning till att utredningen kom fram till att WPKI är en lämplig teknik är att för att den bygger på den välkända PKI strukturen samt att WPKI använder sig av SIM-kortet som ett smartcard. Google Wallet har en liknade lösning men med ett eget dedikerat chip istället för SIM-kortet vilket känns som att de har tagit det hela ytterligare ett steg längre. SSL/TLS är en välkänd teknik som det finns stöd för i de flesta enheter vilket gör det enkelt och praktiskt att implementera i en lösning. Om SSL/TLS ska användas i en implementation är det dock viktigt att kontrollera att det finns stöd för bra krypteringsalgoritmer, annars riskerar SSL/TLS att välja dåliga algoritmer som inte ger tillräcklig säkerhet. Baserat på den teoretiska modellen som utredningen kom fram till, Crystal Codes krav samt jämförelsen mellan de existerande tjänsterna och modellen har jag tillsammans med Crystal Code kommit fram till att PayPal MPL är en lämplig lösning för implementationen. Detta beslut baserar sig mest på att det är den tjänst som bäst uppfyller kraven för implementationen. Till exempel är det bara PayPals lösning som går att integrera i en annan app vilket är ett viktigt krav för implementationen. Sedan är det även en stor fördel att PayPal är ett välkänt företag för betalningslösningar vilket förhoppningsvis gör att framtida användare litar på betalningslösningen och vågar använda den. Teknikmässigt är inte PayPal MPL det bästa valet utan där skulle istället PayEx mobil vinna men de faller på grund av att deras tjänst inte går att integrera i en annan app. Det bör tilläggas att rapporten enbart handlar om PayPals MPL tjänst och inte kan användas för att utreda säkerheten kring deras övriga tjänster. 25

34 Utredning 4.8 Rekommendation Rekommendationen av denna utredning blir att om betaltjänsten ska integreras i en annan app rekommenderas PayPal MPL då det är den enda av de undersökta tjänsterna som stödjer att integreras i en annan app. Dock skulle inte PayPal MPL rekommenderas om man baserar beslutet på den teoretiska modellen. Där skulle istället tjänsten Pay- Ex Mobil rekommenderas då den bygger på en stabilare grund av säkerhetslösningar, åtminstone av vad som framkommer av den publicerade informationen om de bägge tjänsterna. PayEx Mobil bygger på modernare-teknik samt mer avancerad teknik. PayPal MPLs säkerhetslösningar är inte på något sätt dåliga men de är på en enklare nivå. Dock ska det väl även sägas att tjänsterna är tänkta till olika områden också. PayPal MPL är tänkt som en tjänst för att överföra pengar mellan användare för internetköp medan Pay- Ex Mobil är tänkt att fungera som en mobil plånbok där man ska kunna betala inköp i butiker men även överföra pengar mellan användare av tjänsten. 26

35 Implementation 5 Implementation Detta kapitel handlar om implementationen samt resultatet av den. 5.1 Mål med implementationen Målet med implementationen var att använda den betaltjänst som utredningen kom fram till, PayPal MPL, och integrera den i en app där användarna av appen kan genomföra betalningar till varandra. Appen skulle skrivas för Android och enbart vara en prototyp som visar att det fungerar att göra en app med person till person betalningar med hjälp av PayPal MPL. 5.2 Arbetsgång Implementationen började med att en systemspecifikation togs fram med hjälp av handledaren på Crystal Code. Därefter påbörjades arbetet med implementationen av appen. Arbetsmetoden under implementeringen var bestämd att den skulle vara Scrum vilket är en agil utvecklingsmetod. Eftersom att projektet var ganska litet och jag var ensam som programmerare blev det en reducerad version av Scrum. Efter att programmeringen var klar blev det tre dagar över för testning samt för att förbereda presentationen av resultatet för Crystal Code. Med hänsyn till att appen bara var en prototyp ägnades testningen enbart åt att kontrollera att appen fungerade som tänkt när man använder den på ett korrekt sätt. Felaktigt användning av appen testades inte. 5.3 Systemspecifikation Nedan kommer en sammanfattning av systemspecifikationen som skrevs i början av implementationsfasen. 27

36 Implementation Grundläggande design Appen består av tre stora komponenter som kommer att behandlas mer senare i detta kapitel. De tre delarna är Androidklienten, en server samt PayPal MPL. Androidklienten är den del av appen som användarna använder sig av och kan installera på sin enhet. Servern är en server som appen kopplar upp sig mot för att hämta information om användarna, verifiera inloggningar samt logga betalningar. Pay- Pal MPL delen är det som egentligen är betalningstjänsten. I PayPal MPL ingår (ur denna implementations perspektiv) de activitys som PayPal har skapat och även kopplingen till PayPals servrar. PayPal MPL Android - klienten Server Figur 5 Grundläggande design Androidklienten Klienten är mycket simpel och den enda funktionaliteten som finns är att användaren först måste logga in och därefter kan kontrollera de överföringar som denne har fått eller skickat samt även skicka nya överföringar till andra användare av appen. Nedan kommer tre bilder som visar flödet genom klienten. Den första bilden (Figur 6) visar flödet när appen startas och användaren ska logga in. Den andra bilden (Figur 7) visar flödet från huvudmenyn när den redan inloggade användaren ska göra en betalning. Den tredje och sista bilden (Figur 8) visar flödet för hur en användare kollar sitt konto och sina tidigare transaktioner. 28

37 Implementation Felaktiga inloggnings uppgifter Användaren startar appen och ska logga in Användaren matar in sina inloggningsuppgifter Klienten verifierar användaren mot servern Användaren är inloggad och hamnar på huvudmenyn Figur 6 Flödet för inloggning i appen. Användaren väljer Användare i huvudmenyn En lista med alla användare presenteras på skärmen Användaren väljer att göra en betalning till den valda användaren PayPals betalningsprocess körs Användaren väljer en användare Resultatet av betalningen presenteras för användaren Den valda användaren presenteras på skärmen Användaren avbryter betalningen Figur 7 Flödet för att göra en betalning i appen. 29

38 Implementation Användaren väljer "Konto" i huvudmenyn Användarens konto visas med kontoinformation samt en lista med tidigare transaktioner Figur 8 Flödet för att visa "Mitt konto" och tidigare transaktioner Server Servern består av en web service som klienten ansluter till för att skicka och ta emot information från servern och en databas som lagrar uppgifterna om användarna och transaktionerna. Denna Web service ska kräva att användaren autentiserar sig samt att även trafiken till web servicen ska vara skyddad. Web servicen ska implementeras som en SOAP web service. I SOAP består meddelandena av XML som skickas via HTTP protokollet eller i detta fallet HTTPS för att skydda kommunikationen. För att man även ska vara säker på att klienten kommunicerar med rätt server används även certifikat i HTTPS kommunikationen. Dock eftersom det bara är en prototyp används självsignerade certifikat då kostnaden är för stor för att få certifikaten signerade av en CA PayPal MPL PayPal MPL är ett paket som man laddar ned och importerar in i sitt projekt. Den läggs till som ett bibliotek och sedan är den klar att använda precis som alla vanliga javabibliotek. 5.4 Resultat Resultatet av implementationen blev en färdig prototyp som går att använda på PayPal sandbox servrar för att genomföra betalningar mellan låtsaskonton. Om man dock byter till PayPals riktiga servrar kommer appen att fungera som tänkt och flytta pengar mellan riktiga konton. Men detta kräver att PayPal godkänner appen, detta är ett krav för alla appar som ska använda deras riktiga servrar. För ett godkännande ska appen skickas in till PayPal och de kontrollerar den. Vad som ingår i denna kontrollprocess är inte offentligt. Grafiskt sett och om man ser till användarvänligheten i appen är den en prototyp. Appen har nästan ingen felkontroll och är bara designad så enkelt som möjligt. Det grafiska går dock snabbt att ändra genom att editera de XML filer som layouten bygger på. 30

39 Implementation Skärmdumpar För att visa resultatet av appen här i rapporten kommer här skärmdumpar av de olika activitys från klienten. Figur 9 Inloggning Figur 10 Huvudmeny I Figur 9 ser vi hur det ser ut när en användare har startat appen. Användaren har i detta fall även fyllt i sitt användarnamn Test2 samt lösenord och behöver nu bara klicka på Logga in knappen för att logga in. Figur 10 visar huvudmenyn som man kommer till efter att man har loggat in i appen. Figur 11 Konto Figur 12 Användare I Figur 11 ser vi activityn som visas när användaren klickar på Konto i huvudmenyn. Activityn visar en sammanställning över den inloggade användarens konto. Användarnamn och PayPal id visas samt alla tidigare transaktioner som användaren har någon del i. Det vill 31

40 Implementation säga både transaktioner där användaren är mottagare och avsändare visas. Listan med transaktioner går att rulla för att visa alla transaktioner. I Figur 12 visas listan av användare i appen. Användaren kommer till listan genom att klicka på Användare i huvudmenyn. Om användaren klickar på en användare i listan kommer den användarens att sida att visas. Hur den activityn ser ut visas i Figur 13. På skärmen visas användarnamnet samt PayPal id för den valda användaren, i detta fall valdes användaren Test1. På skärmen visas även två fält där användaren ska fylla i summan samt valutan för pengarna som den ska betala till Test1. Figur 13 Betala till användare Test1 Figur 14 Logga in på PayPal I Figur 14 har Test2 valt att betala den ifyllda summan till Test1 genom att klicka på den gula knappen Pay with PayPal som syns i figur Figur 13. Det är i detta steget som PayPal MPL tar över appen och nu ombeds Test2 att logga in på sitt PayPal konto för att utföra betalningen. Väl inloggad hos PayPal presenteras den activity som syns i Figur 15 för användaren. Där ska användaren först kontrollera att alla uppgifter verkar stämma och sedan godkänna/utföra betalningen. 32

41 Implementation Figur 15 Godkänna betalningen. 5.5 Slutsats Slutsatsen från implementationen är att PayPal lämpar sig väl för denna typ av app där det behövs en simpel men ändå effektiv betalningslösning. PayPal betalningen består av två activities som man ser ovan. Den första är inloggningen och den andra är godkännandet. Jag har svårt att se hur man skulle kunna göra detta enklare. 33

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Innehållsförteckning Förutsättningar... 2 Installation av Google Authenticator på iphone... 3 Installation av Google Authenticator på Android...

Innehållsförteckning Förutsättningar... 2 Installation av Google Authenticator på iphone... 3 Installation av Google Authenticator på Android... Säker inloggning Innehållsförteckning Förutsättningar... 2 Installation av Google Authenticator på iphone... 3 Installation av Google Authenticator på Android... 6 Installation av Microsoft Authenticator

Läs mer

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation Denna guide är avsedd att hjälpa användare vars epost har blivit flyttad till Exchange Online och Office 365, samt för

Läs mer

KOM IGÅNG-GUIDE. för att ta betalt på nätet. Vi gör det enkelt att ta betalt

KOM IGÅNG-GUIDE. för att ta betalt på nätet. Vi gör det enkelt att ta betalt KOM IGÅNG-GUIDE för att ta betalt på nätet Vi gör det enkelt att ta betalt VEM GÖR VAD? När du ska komma igång med din e-handel är det flera parter inblandade. Här ser du några av dom och vad de gör. DIBS

Läs mer

SMARTPHONES OCH TABLETS SOM FUNGERAR MED IZETTLE

SMARTPHONES OCH TABLETS SOM FUNGERAR MED IZETTLE izettle Handbok SMARTPHONES OCH TABLETS SOM FUNGERAR MED IZETTLE Det är dessa modeller (och operativsystem) som vi har testat izettle med och vet att det fungerar. Finns inte din enhet med på listan nedan,

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

PayEx Mobil FAQ Fungerar PayEx Mobil på alla mobiltelefoner? Är PayEx Mobil verkligen säkert?

PayEx Mobil FAQ Fungerar PayEx Mobil på alla mobiltelefoner? Är PayEx Mobil verkligen säkert? PayEx Mobil FAQ Detta dokument svarar på nedanstående frågeställningar. För fler frågor och svar samt supportnummer, se http://payex.se/privat. Fungerar PayEx Mobil på alla mobiltelefoner? Är PayEx Mobil

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Dyna Pass. Wireless Secure Access

Dyna Pass. Wireless Secure Access Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga

Läs mer

Att skaffa PayEx Mobil steg för steg

Att skaffa PayEx Mobil steg för steg Att skaffa PayEx Mobil steg för steg När du ska skaffa PayEx Mobil se till att du har tillgång till din mobiltelefon, en dator med tillgång till internet och din e-post samt din bankdosa. För att kunna

Läs mer

Användarhandledning Nordea Swish Företag App

Användarhandledning Nordea Swish Företag App Användarhandledning Nordea Swish Företag App Swish Företag Ta betalt enklare App, manual version 2.0 Innehåll 1 Nordea Swish Företag App... 3 1.1 Kort introduktion... 3 1.2 Användare av Nordea Swish Företag

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en

Läs mer

Snabbguide för iphone / ipad

Snabbguide för iphone / ipad Snabbguide för iphone / ipad Innehållsförteckning Snabbguide för iphone / ipad... 1 Första uppstarten... 1 Apple-ID... 1 Hitta min iphone... 1 Säkerhetskod... 1 Trådlöst nätverk (Wi-Fi)... 2 E-post, kalender

Läs mer

WyWallet Produktbeskrivning

WyWallet Produktbeskrivning 4t Sverige AB WyWallet Produktbeskrivning Stockholm 2012.03.13 2 Inledning 4T Sverige AB är ett nyetablerat bolag för mobil betalningsförmedling i Sverige. Bolaget ägs av de fyra mobiloperatörerna Telia,

Läs mer

Systemkrav WinServ II Edition Release 2 (R2)

Systemkrav WinServ II Edition Release 2 (R2) Systemkrav WinServ II Edition Release 2 (R2) Observera: Alla rekommendationer är aktuella vid den tid då dokumentet publicerades och visar den senaste informationen för nödvändig mjukvara. Systemkrav för

Läs mer

Mobile First Video on demand och livesändningar på Internet. Juni 2012

Mobile First Video on demand och livesändningar på Internet. Juni 2012 Mobile First Video on demand och livesändningar på Internet Juni 2012 1 Om detta dokument Marknaden och tekniken kring film (video on demand och livesändningar) på Internet utvecklas blixtsnabbt. Video

Läs mer

aug 2011 Google lanserar Google Wallet byggt på NFC aug 2011 Izettle, betalning via kortläsare i Iphone, lanseras.

aug 2011 Google lanserar Google Wallet byggt på NFC aug 2011 Izettle, betalning via kortläsare i Iphone, lanseras. maj 2011 Twittergrundaren lanserar Square, en liten kortläsare till mobilen aug 2011 Google lanserar Google Wallet byggt på NFC okt 2011 Mobiloperatörerna bildar Wywallet 2011 aug 2011 Nokia släpper fler

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Bonus Rapport Kommersiell Design KTH

Bonus Rapport Kommersiell Design KTH Bonus Rapport Kommersiell Design KTH Johan Holmström & Lars Åkesson Introduktion Denna rapport beskriver projektet och delmomentet Kommersiell Design i kursen Interaktionsdesign 2 på KTH i Stockholm. Detta

Läs mer

ENKEL INTRODUKTIO Du kanske länge har funderat vad alla begrepp som Wifi, surfplatta och app står för, kanske detta dokument kan lösa dina problem.

ENKEL INTRODUKTIO Du kanske länge har funderat vad alla begrepp som Wifi, surfplatta och app står för, kanske detta dokument kan lösa dina problem. ENKEL INTRODUKTIO Du kanske länge har funderat vad alla begrepp som Wifi, surfplatta och app står för, kanske detta dokument kan lösa dina problem. Katarina Eriksson ipad ipad +Äldre=sant Enkel beskrivning

Läs mer

PAYPAL/JETSHOP AKTIVERINGSGUIDE. Så här aktiverar du PayPal i din webbutik

PAYPAL/JETSHOP AKTIVERINGSGUIDE. Så här aktiverar du PayPal i din webbutik PAYPAL/JETSHOP AKTIVERINGSGUIDE Så här aktiverar du PayPal i din webbutik PAYPAL/JETSHOP Öppna PayPal företagskonto - steg 1 Sid. 3-14 För att kunna ta emot PayPal-betalningar från dina kunder behöver

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Hjälpmedelscentralen. Välkomna!

Hjälpmedelscentralen. Välkomna! Välkomna! Vad finns i din Smartphone? Vad finns i din Smartphone? meddelanden socialt umgänge underhållning (spel, musik) planering påminnelser Vad finns i din Smartphone?. hitta platser eller personer

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Manual C3 BMS v. 3 för iphone/ipad

Manual C3 BMS v. 3 för iphone/ipad Manual C3 BMS v. 3 för iphone/ipad Hur fungerar det? Larmsystemet består av en server och databas i Stockholm samt applikationen C3 BMS i telefonen. Trafiken mellan server o ch telefon sker över internet

Läs mer

Datatal Flexi Presentity

Datatal Flexi Presentity Datatal Flexi Presentity En snabbguide för Presentity Innehållsförteckning 1. Login 2 2. Hänvisa 3 2.1 Att sätta hänvisningar 3 2.2 Snabbknappar 4 2.3 Windows gadget 5 3. Samtal 5 4. Status 6 4.1 Exempel

Läs mer

Probably the best PKI in the world

Probably the best PKI in the world Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store

Läs mer

Grunderna i PKI, Public Key Infrastructure

Grunderna i PKI, Public Key Infrastructure Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar

Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar Datum Diarienr 2013-09-11 1613-2011 Danske Bank A/S Filial Sverige NN Box 7523 103 92 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar Datainspektionens beslut Danske

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Policy Underskriftstjänst Svensk e-legitimation

Policy Underskriftstjänst Svensk e-legitimation Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION

Läs mer

Till de som använder RICOH Smart Device Connector: Konfigurera maskinen

Till de som använder RICOH Smart Device Connector: Konfigurera maskinen Till de som använder RICOH Smart Device Connector: Konfigurera maskinen INNEHÅLL 1. Till alla användare Introduktion... 3 Hur handboken ska läsas... 3 Varumärken... 4 Vad är RICOH Smart Device Connector?...

Läs mer

ANVÄNDARGUIDE SoftAlarm 2.0 Privatpersoner. För iphone & Android SmartPhones

ANVÄNDARGUIDE SoftAlarm 2.0 Privatpersoner. För iphone & Android SmartPhones ANVÄNDARGUIDE SoftAlarm 2.0 Privatpersoner För iphone & Android SmartPhones Innehållsförteckning LADDA NER ER APP OCH KOM IGÅNG...3 INSTALLATION...3 SKAPA ERT SOFTALARM KONTO I APPEN...3 KOMMA IGÅNG...4

Läs mer

Säkerhetskopiera mobilen

Säkerhetskopiera mobilen Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst

Läs mer

PAYPAL / JETSHOP. Aktiveringsinstruktioner för PayPal-kunder -Så här aktiverar du PayPal i din webbshop

PAYPAL / JETSHOP. Aktiveringsinstruktioner för PayPal-kunder -Så här aktiverar du PayPal i din webbshop PAYPAL / JETSHOP Aktiveringsinstruktioner för PayPal-kunder -Så här aktiverar du PayPal i din webbshop För att börja ta emot PayPal-betalningar behöver du öppna ett företagskonto hos PayPal (Steg 1). Alla

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Kom igång med Provectus Groupware

Kom igång med Provectus Groupware Kom igång med Provectus Groupware Provectus Groupware är en sammarbetsplattform för arbetsgrupper som innehåller alla de funktioner som en modern Microsoft Exchange lösning gör så som e-post, kalender,

Läs mer

Grundläggande datorkunskap

Grundläggande datorkunskap Grundläggande datorkunskap Vissa nybörjare känner sig väldigt osäkra Man kan förstora texten på skärmen genom att trycka på Ctrl + SeniorNet Lidingö 2014-11-10 Mamma får en gammal dator av sin son men

Läs mer

Följ dessa steg för att försäkra dig om att ditt konto aktiveras på rätt sätt. Aktivera PayPal i Jetshops gränssnitt

Följ dessa steg för att försäkra dig om att ditt konto aktiveras på rätt sätt. Aktivera PayPal i Jetshops gränssnitt PAYPAL / JETSHOP Aktiveringsinstruktioner för PayPal-kunder Så här aktiverar du PayPal i din webbshop För att börja ta emot PayPal-betalningar behöver du öppna ett företagskonto hos PayPal (Del 1). Alla

Läs mer

ParaGå-guide -kommunala utförare

ParaGå-guide -kommunala utförare ParaGå-guide -kommunala utförare Viktig information Sid. 2 Aktivera låskod på enheten Sid. 4 Skapa Google-konto Sid. 8 Installera Mobileiron och ParaGå appen Sid. 10 Genväg ParaGå Sid. 18 Support Sid.

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Autentisering och Code-Based Access Control

Autentisering och Code-Based Access Control 2D1395, Datasäkerhet Autentisering och Code-Based Access Control Datum: 2006-09-12 Skribent: Carl Lundin Föreläsare: Gunnar Kreitz Den här föreläsningen behandlade autentisering och Code-Based Access Control.

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Dokument ID: AJP131126 001. Er referens: SecureMailbox Mats Enocson. Säkerhetsgranskning. SecureMailbox

Dokument ID: AJP131126 001. Er referens: SecureMailbox Mats Enocson. Säkerhetsgranskning. SecureMailbox 2014 06 27 Dokument ID: AJP131126 001 Er referens: SecureMailbox Mats Enocson Säkerhetsgranskning SecureMailbox 1. Exekutiv summering Bitsec har som oberoende part, på uppdrag av SecureMailbox, granskat

Läs mer

Användarhandledning för The Secure Channel

Användarhandledning för The Secure Channel Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.1 av The Secure Channel. Användarhandledningen

Läs mer

Guide företagskonto. HantverksParken. www.malerirad.se www.hantverksparken.se. Box 576, 136 25 Haninge 08-776 30 90 support@malerirad.

Guide företagskonto. HantverksParken. www.malerirad.se www.hantverksparken.se. Box 576, 136 25 Haninge 08-776 30 90 support@malerirad. Guide företagskonto HantverksParken TM Box 576, 136 25 Haninge 08-776 30 90 support@malerirad.se www.malerirad.se www.hantverksparken.se 2015 Innehållsförteckning Sida 3: Användningsenheter Sida 4: Rekommenderade

Läs mer

MINA SIDOR. Betala bara för den tid du parkerar!

MINA SIDOR. Betala bara för den tid du parkerar! MINA SIDOR Betala bara för den tid du parkerar! Användarmanual 2013 Välkommen till framtidens betalsystem för parkering. - Ladda ner vår app. - Registrera dina uppgifter och du är klar för en bekymmersfri

Läs mer

Decentraliserad administration av gästkonton vid Karlstads universitet

Decentraliserad administration av gästkonton vid Karlstads universitet Datavetenskap Opponent(er): Markus Fors Christian Grahn Respondent(er): Christian Ekström Per Rydberg Decentraliserad administration av gästkonton vid Karlstads universitet Oppositionsrapport, C/D-nivå

Läs mer

Ibas forensics Mobila enheter 2013-02-19

Ibas forensics Mobila enheter 2013-02-19 Ibas forensics Mobila enheter Torbjörn Lofterud, Computer forensics analyst @ Ibas Kroll Ontrack Torbjorn.Lofterud@ibas.se 2013-02-19 Om Ibas Grundat 1978 Ägare: Kroll Ontrack Affärsområden - Data Recovery

Läs mer

Framtiden & Säkerhet. Säkerhet och trygghet för Bank 2.0 kunder. Logica 2008. All rights reserved

Framtiden & Säkerhet. Säkerhet och trygghet för Bank 2.0 kunder. Logica 2008. All rights reserved Framtiden & Säkerhet Säkerhet och trygghet för Bank 2.0 kunder Logica 2008. All rights reserved Betalningsmedel Mynt Sedlar Bankbok Faktura, e-faktura, autogiro... Check Giro Betalkort Wap Telebank Internetbank

Läs mer

STADSLEDNINGSKONTORET SOA SDK IT-AVDELNINGEN VERSION 2.1. Läs mig först. Stockholms stad SOA-plattform. Sida 1 (5)

STADSLEDNINGSKONTORET SOA SDK IT-AVDELNINGEN VERSION 2.1. Läs mig först. Stockholms stad SOA-plattform. Sida 1 (5) Läs mig först Stockholms stad SOA-plattform 1 (5) Innehållsförteckning 1 Beskrivning av SDK 3 1.1 Software Developer Kit för Utvecklare... 3 1.2 Support för... 3 1.3 Omfattning... 4 1.4 Versionshantering...

Läs mer

KONICA MINOLTA MOBILA UTSKRIFTS- LÖSNINGAR

KONICA MINOLTA MOBILA UTSKRIFTS- LÖSNINGAR JOHN ARBETA DOE ENKELT INC. HAR OCH ETT FLEXIBELT BRA MED FÖRHÅLLANDE MOBILA UTSKRIFTER TILL KONICA MINOLTA Världsledande teknikföretag tjänar på säker dokumenthantering, lägre kostnader, miljövänliga

Läs mer

Apple Remote Desktop 3. Viktor Glemme Systemingenjör - Apple glemme.v@euro.apple.com 2006-06-07

Apple Remote Desktop 3. Viktor Glemme Systemingenjör - Apple glemme.v@euro.apple.com 2006-06-07 Apple Remote Desktop 3 Viktor Glemme Systemingenjör - Apple glemme.v@euro.apple.com 2006-06-07 Datorer Kontrollerade datorer har 40% lägre TCO! Kontrollerad Hård och mjukvara Drift Administration Slutanvändare

Läs mer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

Välj den översta profilen. Klicka på Radera, applikationen raderas. Klicka på hemknappen så att apparna slutar skaka

Välj den översta profilen. Klicka på Radera, applikationen raderas. Klicka på hemknappen så att apparna slutar skaka Dokumentet beskriver hur du ersätter DME med MobileIron på din iphone/ipad för epostsynkning och managering av iphone/ipad. Dokumentet är skrivet för iphone med ios version 8.1.1, vilket innebär att en

Läs mer

Digitala nämndhandlingar

Digitala nämndhandlingar 2014-10-13 Kanslienheten Stöd & Process Upplands Väsby kommun Digitala nämndhandlingar Lathund för användare Inledning Sedan 2013 publiceras alla handlingar till kommunfullmäktige och nämnde digitalt.

Läs mer

Installationsguide fo r CRM-certifikat

Installationsguide fo r CRM-certifikat Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.

Läs mer

WyWallet Produktbeskrivning

WyWallet Produktbeskrivning Sankt Eriksgatan 117 SE 113 29 Stockholm Sweden info@ WyWallet Produktbeskrivning Version 3.0 2013-05-31 2 Inledning 4T Sverige AB (WyWallet) är ett samägt initiativ av landets fyra största mobiloperatörer.

Läs mer

Användarhandledning för The Secure Channel

Användarhandledning för The Secure Channel Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.3 av The Secure Channel. Användarhandledningen

Läs mer

Välkommen in. Här är det öppet jämt.

Välkommen in. Här är det öppet jämt. Din guide till internetbanken Välkommen in. Här är det öppet jämt. Du kan även besöka oss på swedbank.se/digitalt. Där hittar du fler digitala tjänster och mer info om internetbanken. Observera att vissa

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Kriterier för säkra betaltjänster på nätet

Kriterier för säkra betaltjänster på nätet School of Mathematics and Systems Engineering Reports from MSI - Rapporter från MSI Kriterier för säkra betaltjänster på nätet Emil Magnusson Oct 2006 MSI Report 06146 Växjö University ISSN 1650-2647 SE-351

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

SafeCom Mobile Print. Inledning

SafeCom Mobile Print. Inledning SafeCom Mobile Print Inledning Explosionen av smartphone och surfplattor kommer att påverka utskrift, skanning, dokumenthantering och utskriftsvolymer på överraskande sätt under de kommande fem åren. Andelen

Läs mer

Med NetAlert är du aldrig ensam.

Med NetAlert är du aldrig ensam. Med NetAlert är du aldrig ensam. Ett personlarm för alla. NetAlert, marknadsledande personlarm för mobiler och datorer, ökar tryggheten i riskmiljöer och vid ensamarbete. Allt fler utsätts för otrygghet

Läs mer

Eltako FVS. 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient)

Eltako FVS. 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient) Eltako FVS 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient) Obegränsad flexibilitet och bekvämlighet i fastighetsautomation 1. Konfigurera åtkomst till din dator/nätverk

Läs mer

Hemmanätverk. Av Jan Pihlgren. Innehåll

Hemmanätverk. Av Jan Pihlgren. Innehåll Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning

Läs mer

Skydda din Dropbox med säker kryptering!

Skydda din Dropbox med säker kryptering! Skydda din Dropbox med säker kryptering! 7 Stoppa NSA:s övervakning 7 Funkar med valfri molntjänst 7 Stor guide till gratistjänsten Boxcryptor. Boxcryptor skyddar dina filer i molnet Är du orolig att någon

Läs mer

Använda Google Apps på din Android-telefon

Använda Google Apps på din Android-telefon Använda Google Apps på din Android-telefon Om du vill använda e-post, kontakter och kalender för Google Apps på din Android-enhet ska du och dina användare göra följande: 1. Öppna skärmen Konton och synkroniseringsinställningar

Läs mer

EyeNet Sweden stark autentisering i kvalitetsregister

EyeNet Sweden stark autentisering i kvalitetsregister EyeNet Sweden stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) EyeNet Sweden Kontaktinformation till RC: eyenetsweden@ltblekinge.se INNEHÅLLSFÖRTECKNING Bakgrund om SITHS 3 Instruktion

Läs mer

Lexmark Applikationer

Lexmark Applikationer Lexmark Applikationer Hjälp dina kunder få ut mesta möjliga av deras lösningskompatibla Lexmark-skrivare med en eller flera funktioner Lexmarks program har utformats för att hjälpa företag att spara tid

Läs mer

Lathund för Novell Filr

Lathund för Novell Filr 1(57) Stadsledningsförvaltningen IT-avdelningen Lathund för Novell Filr 2(57) Innehåll 1. Introduktion... 4 2. Termer... 4 3. Icke tillåtna tecken i filnamn... 4 4. ipad... 5 4.1 Installation... 5 4.2

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Metod Rapporten är baserad på egen erfarenhet av marknadsföring on-line samt studier av aktuell forskning, rapporter och webinars.

Metod Rapporten är baserad på egen erfarenhet av marknadsföring on-line samt studier av aktuell forskning, rapporter och webinars. Att välja mellan native- eller webbapp Bakgrund Marknaden för smarta mobiltelefoner ökar kraftigt. Därför ser allt fler företag och organisationer behovet av att göra digitalt innehåll tillgängligt för

Läs mer

Wi-Fi Direct -guide. Version 0 SWE

Wi-Fi Direct -guide. Version 0 SWE Wi-Fi Direct -guide Version 0 SWE Gällande modeller Denna bruksanvisning gäller följande modeller. HL-5470DW(T)/6180DW(T)/MFC-8710DW/8910DW/8950DW(T) Beskrivning av anmärkningar Följande ikoner används

Läs mer

SGH-A400 WAP Browser Användarhandbok

SGH-A400 WAP Browser Användarhandbok * Vissa innehåll i denna handbok kan skilja sig från din telefon beroende på mjukvaran som installerats eller din operatör. SGH-A400 WAP Browser Användarhandbok ELECTRONICS Behöver du hjälp eller har frågor,

Läs mer

Den mobila handelslösningen som förenklar din affär

Den mobila handelslösningen som förenklar din affär Den mobila handelslösningen som förenklar din affär Stärk kundrelationerna och marknadsför relevanta erbjudanden som ökar din försäljning. Snabbt, enkelt, och säkert! Med Payair kan dina kunder med mobilen

Läs mer

ANVÄNDARGUIDE FÖRETAGSKUNDER SoftAlarm 2.0 för iphone

ANVÄNDARGUIDE FÖRETAGSKUNDER SoftAlarm 2.0 för iphone ANVÄNDARGUIDE FÖRETAGSKUNDER SoftAlarm 2.0 för iphone För iphone Smartphones Rev 2 1 Innehållsförteckning ENDAST FÖR ADMINISTRATÖREN - SKAPA FÖRETAGETS SOFTALARM KONTO....3 ANVÄNDARNA.....4 INSTALLATION

Läs mer

Microsoft Operations Manager 2005

Microsoft Operations Manager 2005 Microsoft Operations Manager 2005 Grundläggande begrepp Syfte med artikel När jag började arbeta med MOM2K5 upplevde jag det som svårt att få en överblick över alla komponenter och hur dessa hängde ihop.

Läs mer