Near Field Communication ja sen tietoturvaongelmat

Johdanto

Near Field Communication on teknologia, joka mahdollistaa lähikentässä tapahtuvan tiedonvälityksen lyhyillä etäisyyksillä. NFC:n käyttötarkoitukset ja potentiaali ovat laajat, sillä sitä voidaan hyödyntää esimerkiksi tunnistautumiseen, mobiilikuponkeihin ja -mainostamiseen, älymainoksiin, lippupalveluihin, maksunvälitykseen, kulunvalvontaan, tiedonvälitykseen ja sosiaaliseen verkostoitumiseen (Smart Card Alliance 2012). NFC ei ole vielä lyönyt itseänsä läpi aivan valtavirtateknologiaksi asti, mutta sen käyttö yleistyy koko ajan. Nykyaikaisissa mobiililaitteissa on yleensä NFC-toiminnallisuus ja ainakin Suomessa pankit ovat alkaneet jakaa NFC-pankkikortteja. Koska NFC on nimenomaan tiedonvälityksen teknologia ja sen kautta voidaan siirtää herkkääkin tietoa, kuten maksu- ja henkilötietoja, on sen tietoturva ehdottoman tärkeätä olla hyvällä tasolla. Kuitenkin tähän teknologiaan liittyy tiettyjä tietoturvaongelmia, joita käsitellään tässä esseessä. Seuraavaksi kerrotaan lyhyesti yleistä tietoa NFC:stä, minkä jälkeen käsitellään paljastuneita tietoturvaongelmia. Näitä ovat urkinta, datan muokkaus, relay attack, haitalliset tagit, haittaohjelmat ja inhimillinen riski. Lopuksi kerrotaan, miten NFC:n tietoturvaa voidaan kehittää.

Near Field Communication

Near Field Communication eli NFC mahdollistaa radiotaajuisen etätunnistuksen lyhyillä välimatkoilla. Fysikaalinen perusta toiminnalle on sähkömagneettikentän induktiossa 13,56 MHz radiotaajuudella. Protokolla vaatii kaksi osapuolta, joista toinen on aktiivinen aloitteentekijä ja toinen kohde. Aloitteentekijä aloittaa tiedonsiirron ja se myös vastaa laitteiden välisestä kommunikoinnista tiedonsiirron ajan. Kohde on passiivinen osapuoli, joka vain vastaa aloitteentekijän pyyntöihin. Tiedonsiirtonopeudet ovat yleensä hyvin pieniä (106, 212 tai 424 kbit/s), joten yhteyttä käytetään yleensä vain tunnistetietojen vaihtoon. (Mulliner, 2008) NFC-laite voi operoida kolmessa eri moodissa:

  • Kortin luku-/kirjoitusmoodi, jossa tietoja luetaan passiiviselta NFC-osapuolelta tai niitä kirjoitetaan kohteeseen. NFC-passiivilaite on yleensä yksinkertainen laite, joka saa virtansa aktiivilaitteelta.
  • Peer-to-peer-moodi, jossa kaksi aktiivilaitetta vaihtavat keskenään tietoa vertaistilassa.
  • Korttiemulaatiomoodi, jossa NFC-toiminnallista mobiililaitetta voidaan käyttää toimikortin tapaan toimintoihin kuten, korttitietojen esittäminen lukijalle ja maksutapahtuma maksupäätteellä. (Smart Card Alliance 2012)

Kuva 1: Mobiililaitteella voi lukea NFC-tageja (Mulliner, 2008)

NFC ei ole missään nimessä uusi teknologia, mutta sitä on ainakin Suomessa hyödynnetty lähinnä suljetuissa järjestelmissä, kuten esimerkiksi bussi- ja lounaskorteissa, joissa se on käytännöllinen maksutapahtuman nopeuden ja helppouden vuoksi. Kunnon alkusysäys teknologian globaalille kehitykselle tapahtui vuonna 2004 kun Nokia, Philips ja Sony perustivat NFC-forumin, jonka tarkoituksena oli edistää tekniikan standardointia. 2006 Nokia esitteli ensimmäisen NFC-tekniikkaa hyödyntävän puhelimen. Vasta hiljattain laitevalmistajat ovat sisällyttäneet NFC-sirun tuotteisiinsa ja käyttömahdollisuudet ovat lähteneet nopeaan kasvuun. NFC-tekniikkaa voidaan hyödyntää esimerkiksi mobiilimaksamisessa, lentokentillä boarding passina ja hotelleissa nopeammassa tunnistautumisessa. (Cassidy, 2004). Tämänkaltaisissa mobiilitapahtumissa tarvittava tieto, kuten yksityiset avaimet, tallennetaan kryptattuna Secure Elementiin (SE), joka toimii turvallisena transaktio- ja varastointiympäristönä (Smart Card Alliance 2012). NFC-protokollassa itsessään on tietoturvallisuus huomioitu heikohkosti, joten suojamekanismit ovat yleensä ulkoisia tekijöitä. (Cassidy, 2004)

Urkinta

Koska NFC:n käyttökohteet liittyvät yleensä erinäisiin tunnistautumisiin ja maksusuorituksiin, on syytä analysoida tekniikan tietoturvaongelmia. Vaikka kahden laitteen välinen yhteys vaatii hyvin pienen välimatkan (paras toiminta-alue n. 4cm sisällä), ei voida luottaa täysin sen turvaominaisuuksiin. Koska yhteys on langatonta, hyökkääjä voi poimia signaalin antenneilla. Hyökkääjän on oltava muutamien metrien päässä yhteydestä, mutta tämä tuskin aiheuttaa hänelle ongelmia urkkia yhteyttä. Tuskin kukaan epäilee mitään, jos hyökkääjä seisoo jonossa NFC-tekniikkaa käyttävän maksavan asiakkaan takana ja poimii maksajan maksutunnukset lennosta. http://www.proxmark.org/ tarjoaa laitetta, jonka avulla voi siepata NFC yhteyksiä passiiviselta ja aktiiviselta osapuolelta. (Haselsteiner & Breitfuß, 2006) Lisäksi Kfir & Wool (2005) näyttävät, että tiedonlukuetäisyyttä voidaan suhteellisen yksinkertaisella huijauslaitteistolla kasvattaa merkittävästi, jolloin hyökkääjän ei tarvitse olla fyysisesti oikeaa toimikorttia tai lukijaa lähellä (katso Relay attack).

Lyhyen tiedonsiirtoetäisyyden lisäksi toisen rajoituksen urkinnalle luo se, että NFC-signaalit ovat erittäin herkkiä suunnan suhteen. Tämän takia NFC-laitteen on oltava juuri oikeassa asennossa, jotta esimerkiksi tagi voidaan lukea. Jotta siis hyökkääjä voisi kaapata signaalin, hänen käyttämänsä laitteiston antennit täytyisi myös olla juuri oikeassa kulmassa. Kolmas seikka, joka suojaa mobiililaitteita urkinnalta NFC-toiminnan ulkopuolella on se, että NFC-toiminnallisuus ei yleensä ole jatkuvasti päällä. (Chandler 2013) Passiivilaitteissa tilanne on kuitenkin toinen. Esimerkiksi maksukorttien tapauksessa magneettijuovan kopiointi on suuri turvallisuusriski ja NFC voi mahdollistaa magneettijuovan tietojen kaappauksen ilmassa ilman että maksukortti edes poistuu uhrin lompakosta.

Datan muokkaus

Hyökkääjä voi käyttää RFID jammeria tuhotakseen dataa NFC-laitteelta. Vaikka tähän ei ole vielä löydetty ratkaisua, pystyy NFC-laite tekemään tarkastuksia yhteyden aikana, jolloin mahdollinen hyökkäys voidaan havaita. Datan muokkaus on huomattavasti vaikeampaa, koska hyökkääjän olisi tehtävä se yksi bitti kerrallaan. Jos siirrossa käytetään Miller-koodausta ja 100 prosentin modulaatiota, vain joitain bittejä pystyy muokkaamaan. 100 prosentin modulaation ansiosta pystytään poistamaan signaalista tauot, mutta taukoa ei voida luoda paikkaan jossa sitä ei ole entuudestaan ollut. Tämän vuoksi vain bittijonon "11" jälkimmäistä bittiä voidaan muokata. Manchester-koodausta käyttävä siirto 10 prosentin modulaatiolla mahdollistaa kaikkien bittien muokkaamisen. Hyökkääjä voi myös yrittää syöttää yhteyteen jotain ylimääräistä dataa. Tämä onnistuu kuitenkin vain, jos kohde tarvitsee hyvin paljon aikaa vastatakseen aloitteentekijälle. Tällöin hyökkääjä voi lähettää dataa yhteyteen, mutta sen on tapahduttava ennen kuin aito kohde aloittaa vastauksen lähettämisen. (Haselsteiner & Breitfuß, 2006)

Relay attack

Linkkihyökkäys (eng. relay attack) on eräänlainen Man in the Middle -hyökkäys, jossa hyökkääjä välittää dataa toiselta osapuolelta toiselle. Aito laite on korvattu hyökkääjän omalla laitteella, joka kerää lähteen yhteysohjeita ja lähettää ne eteenpäin oikealle laitteelle. Tämän jälkeen hyökkääjän laite kerää vastaukset aidolta laitteelta ja välittää ne takaisin lähteelle. (Libnfc.org, 2010) Näin voidaan mahdollisesti esimerkiksi veloittaa toisen luottokorttia tai elektronista lompakkoa (Kfir & Wool 2005).Tämä keino on erittäin helppo toteuttaa yksinkertaisella laitteistolla, koska laitteiden ei tarvitse osata käsitellä modulaatiota korkeamman tason protokollia. NFC tagien käyttämät modulaatiotekniikat luetellaan ISO14443/ISO18092 standardeissa, joten hyökkääjän on helppo valita käyttötarkoitukseen sopiva laite. Hyökkäys kuitenkin aiheuttaa yhteydessä pientä viivettä, joten hyökkäyksiä voisi estää asettamalla yhteydelle tiukat aikarajat. (Libnfc.org, 2010) Koska kaikkien NFC-laitteiden prosessointikyky ei kuitenkaan ole kummoinen, ei kovin tiukkoja aikarajoja ole mahdollista asettaa. (Kfir & Wool 2005)

Kuva 2: Relay-hyökkäys. (libnfc.org, 2010)

Kfir & Wool:n (2005) relay-hyökkäyksessä käytetään kahta laitetta: niin sanottua ghost-laitetta, joka esittää NFC-korttia lukijalle ja leech-laitetta, joka puolestaan esittää lukijaa kortille. Tällaista laitteisto hyödyntävä hyökkäys voisi tapahtua esimerkiksi laittamalla leech-laite lähelle uhrin NFC-laitetta sujauttamalla se vaikkapa hänen laukkuunsa ja esittämällä ghost-laitteen lukijalle maksutilanteessa. Heidän mukaansa ghost-laitteen etäisyyttä voidaan kasvattaa jopa 50 metriin rakentamalla aktiivinen ghost-laite ja hyödyntämällä kaksisivukaistamodulaatiota (Dual Side Band modulation, DSB). Koska NFC:n turvallisuus on usein perusteltu nimenomaan lyhyellä tiedonsiirtoetäisyydellä, on tämä hyökkäys huolestuttava. Lisäksi Kfir & Wool (2005) huomauttavat, että relay-hyökkäys on mahdollinen vaikka NFC-kortti ja lukija käyttäisivät vahvaa autentikointia ja kryptausalgoritmeja.

Haitalliset tagit

NFC-tekniikkaa tukevalla laitteella voidaan lukea NFC-tageja. Tagit ovat määritelty luomaan puhelimessa tietynlaisia toimintoja, esimerkiksi hakemaan bussiaikataulun sovelluksen avulla (TKL koekäyttänyt Tampereen bussipysäkeillä). Hyökkääjä saattaa muokata oikeaa tagia korruptoimalla tai uudelleenohjelmoimalla sen murtamalla tagin kryptauksen ja lataamalla sen muistiin haitallista koodia. Toisaalta hän voi myös asettaa tilalle kokonaan uuden tagin, joka on suunniteltu ajamaan haitallisia toimintoja puhelimessa. Tällöin käyttäjä huijataan suorittamaan haitallisia operaatioita, kuten soittamaan kalliita puheluita, lähettämään henkilökohtaisia tietoja tekstiviestillä tai avaamaan haitallisen www-sivuston. Hyökkääjä voi helposti naamioida haitallisen sivun asettamalla julkisen osoitteen otsikkoon ja haitallisen osoitteen URI-kenttään, joka osoittaa siirryttävälle sivulle. (Mulliner 2008; Chandler 2013)

Kuva 3: NFC-tagi löydetty -> Otsikko näyttää sivun kuuluvan Nokialle -> Selain yhdistää haitalliselle sivulle joka päättyy ...lliner.org. (Mulliner, 2008)

Haittaohjelmat

NFC-tagit tuovat mukanaan myös toisen tietoturvaongelman. Muunnellut tagit voivat käskeä puhelimen ajamaan koodia joltain tietyltä sivustolta ja esimerkiksi asentamaan viattoman näköisen ohjelman käyttäjän laitteeseen. Eräs keino on piilottaa hyökkäyssivuston osoite URI kenttään, jolloin laite ajautuu lataussivustolle, josta mato ladataan laitteeseen. Käyttämällä Silent MIDlet asennusta, ei puhelin varoita latauksesta ja käyttäjältä kysytään vain suoritusta, joka saattaa olla piilotettu väärien komentokäskyjen taakse. Tämän jälkeen mato pääsee leviämään vapaasti esimerkiksi tulevissa NFC-yhteyksissä. (Mulliner, 2008) Haittaohjelma voi myös mahdollisesti kaapata NFC-yhteyksissä syötettyjä salaisia tietoja, kuten PIN-koodin.

Inhimillinen riski

NFC-tekniikkaa käytetään yleensä puhelimissa ja erityisissä NFC-korteissa. Tämä luo inhimillisen tietoturvariskin, joka syntyy käyttäjän huolimattomuudesta. Julkiselle paikalle unohtunut puhelin tai NFC-kortti antaa hyökkääjälle mahdollisuuden anastaa käyttäjän tiedot. Jotta pystyttäisiin suojautumaan tämänkaltaiselta tietoturvariskiltä, täytyy esimerkiksi kännykässä olla useampi kuin yksi tunnistautumiskeino. Pelkkä PIN-koodi ei riitä. (Haselsteiner & Breitfuß, 2006)

Suojaaminen

Jotta NFC-yhteydessä siirrettyä dataa voidaan suojata, täytyy monen eri osapuolen ottaa tekniikan tietoturva huomioon. Laitevalmistajien tulee suojata laitteensa kryptografisilla protokollilla varmistaakseen autentikoinnin ja tiedonsiirron turvallisuuden. Käyttäjillä on oltava käytössään vahvoilla salasanoilla lukitut käyttäjätunnukset, näyttölukitukset, sekä asianmukaiset virus- ja palomuuriohjelmat. Sovellusten kehittäjien on huomioitava tietoturva sovelluksissaan ja varmistaa, että kolmas osapuoli ei pääse ajamaan haitallista koodia sovelluksessa. Tärkeässä roolissa ovat myös maksutapahtuman osapuolet, joiden tulee määrittää turvalliset siirtostandardit ja tietoturvatoimenpiteet. Ohessa esimerkkikuva mobiilimaksamiseen liittyvistä komponenteista, jotka vaikuttavat tietoturvaan. (Agarwal et al, 2008)

Kuva 4: Mobiilimaksamisen uhkakuvat.(Agarwal et al, 2008)

Käyttöjärjestelmät vaikuttavat todella paljon laitteen NFC-yhteyksien turvallisuuteen. Esimerkiksi J2ME? ja Symbian C++ ympäristöt ovat tunnettuja heikoista rajapinnoistaan, jotka sallivat hyökkääjän pääsyn muutoin rajattuihin toimintoihin. J2ME? kuitenkin tarjoaa SATSA (Security and Trust Services API) – laajennuksen, jota voidaan käyttää tilanteissa, joissa SIM-korttia käytetään erikoistilanteisiin, kuten mobiilimaksamiseen. Päästäkseen käsiksi turvallisuusluokitukseltaan korkeampaan toimintoon, käyttäjän on syötettävä PIN-koodi, joka on eri kuin puhelimen avaamiseen tarvittava PIN. Tätä voidaan soveltaa NFC-yhteydessä, jolloin hyökkääjä ei pääse avaamaan yhteyttä murtamatta PIN-koodia. Monet puhelimet tarjoavat myös muita turvallisuusominaisuuksia kuten digitaaliset allekirjoitukset, salauksen purun ja biometrisen tunnistautumisen. (Agarwal et al, 2008)

Tärkein suojauskeino on standardointi. NFC-tekniikan siirtoyhteydelle on tällä hetkellä kaksi standardia; ISO/IEC 18092 / ECMA-340 Near Field Communication Interface and Protocol-1 (NFCIP-1), sekä ISO/IEC 21481 / ECMA-352 Near Field Communication Interface and Protocol-2 (NFCIP-2). Esimerkiksi NFCIP-1 määrittelee siirrossa käytettäviksi perusmekanismeiksi seuraavat:

  • Elliptic Curve Diffie-Hellman (ECDH) Key exchange [192 bittiä]
  • Key derivation and confirmation [128 bittinen AES]
  • Data encryption [128 bittinen AES]
  • Data integrity [128 bittinen AES]

NFC on myös yhteensopiva ISO/IEC 14443 –x (Identification cards - Contactless integrated circuit cards - Proximity cards) standardisarjan kanssa. Standardisarja määrittelee 13,56 MHz taajuudella toimivien älykorttien ominaisuudet ja tiedonsiirron. (Meindl, 2009)

Koska Near Field Communication -tekniikka yleistyy hurjalla vauhdilla, monet laitevalmistajat ovat varmastikin huomioineet kuluttajien tietoturvatarpeen ja tulevaisuudessa tullaan näkemään uusia ratkaisuja NFC:n tietoturvan parantamiseen. Koska mobiilimaksaminen on hyvin turvallisuuskriittinen toimenpide, monet pankit ja luottoyhtiöt vaativat tiukkoja turvamekanismeja salliakseen uuden teknologian käyttöönoton.

Yhteenveto

NFC:n käyttö yleistyy tulevaisuudessa mitä todennäköisemmin voimakkaasti. NFC tekee tiedonsiirrosta helppoa ja nopeaa ja se siirtää ihmiskuntaa kohti aikaa, jolloin lompakossa ei tarvitse enää pitää lukuisia eri kortteja, vaan erinäiset maksu- ja etukortit voi esittää yhdellä laitteella. Tämä teknologia tuo mukanaan kuitenkin uudenlaisia turvallisuusriskejä, joita esiteltiin tässä esseessä. NFC:n turvallisuus perustellaan usein lyhyellä toimintaetäisyydellä. Tämä ei kuitenkaan riitä turvallisuuden takaamiseksi, vaan lisäksi tarvitaan kehitystyötä ja toimia monelta eri taholta kuten ohjelmisto- ja laitevalmistajilta sekä luottoyhtiöiltä, jotta NFC:n koko toimintaympäristö on turvallinen. Tämän lisäksi käyttäjän on pidettävä huolta omasta turvallisuudestaan turvaamalla laitteensa suojakoodilla, suojaamalla PIN-koodin syöttämisensä, ehkäisemällä haittaohjelmia muun muassa virustorjuntaohjelmalla ja turvallisella laitteen käytöllä ja välttelemällä haitallisia tageja. Vaikka NFC:hen liittyykin useita mahdollisia turvallisuusriskejä, hyökkäykset eivät todennäköisesti vielä tänä päivänä ole kannattavia, sillä nettohyöty olisi luultavimmin kovin pieni. Tulevaisuudessa kun esimerkiksi mobiilimaksaminen yleistyy myös turvallisuuteen on kuitenkin panostettava paljon.

Lähteet

Agarwal, S. Khapra, M. Menezes, B & Uchat, N. 2008. Security Issues in Mobile Payment Systems [WWW]. Saatavilla: http://www.google.fi/url?sa=t&rct=j&q=%3Dmobile%20payment%20security&source=web&cd=1&ved=0CEkQFjAA&url=http%3A%2F%2Fciteseerx.ist.psu.edu%2Fviewdoc%2Fdownload%3Fdoi%3D10.1.1.108.8225%26rep%3Drep1%26type%3Dpdf&ei=QsDXTrXGLIiJ4gT2ybTVDQ&usg=AFQjCNF4udHVrNlw8AGlrIDl7_lb7ajDBQ&cad=rja. Viitattu: 1.12.2011.

Cassidy, R. 2004. Near Field Communication Forum Announces 32 New Members [WWW]. Saatavilla: http://www.nfc-forum.org/news/pr/view?item_key=56897139ae16c4bc8240498410069bdb8044c098. Viitattu 1.12.2011.

Chandler, N. 2013. How secure is NFC tech [WWW]? Saatavilla: http://electronics.howstuffworks.com/how-secure-is-nfc-tech1.htm. Viitattu: 14.3.2014.

Haselsteiner, E & Breitfuß, K. 2006. Security in Near Field Communication (NFC) [WWW]. Saatavilla: http://events.iaik.tugraz.at/RFIDSec06/Program/papers/002%20-%20Security%20in%20NFC.pdf. Viitattu: 3.11.2011.

Kfir, Z. & Wool, A. 2005. Picking virtual pockets using relay attacks on contactless smartcard. Proceedings of the First International Conference on Security and Privacy for Emerging Areas in Communications Networks (SECURECOMM’05). IEEE. ss. 47–58.

Libnfc.org - Public platform independent Near Field Communication (NFC) library .2010. Relay Example [WWW]. Saatavilla: http://www.libnfc.org/documentation/examples/nfc-relay. Viitattu: 3.11.2011

Meindl, R. 2009. NFCIP-1 Security Standard Protects Near Field Communication [WWW]. Saatavilla: http://docbox.etsi.org/Workshop/2009/200901_SECURITYWORKSHOP/NXP_MEINDL_NFCIP1SecurityStandardProtectsNearFieldCommunication.pdf. Viitattu 25.11.2011.

Mulliner, C. 2008. Attacking NFC Mobile Phones [WWW]. Saatavilla: http://85.10.227.147/nfc/feed/collin_mulliner_eusecwest08_attacking_nfc_phones.pdf. Viitattu: 3.11.2011.

Smart Card Alliance. 2012. EMV and NFC: Complementary technologies that deliver secure payments and value- added functionality [WWW]. Saatavilla: http://www.smartcardalliance.org/resources/pdf/EMV_and_NFC_WP_102212.pdf. Viitattu 14.3.2014.

SivuTiedotLaajennettu edit

Vaativuus Jatko
Valmius Valmis
Tyyppi Esitys
Luokitus Uhkat
Mitä Useita
Miltä Tahallinen uhka
Missä Laite
Kuka Titu-ammattilainen
Milloin Ennakolta
Miksi Laki
Print version |  PDF  | History: r6 < r5 < r4 < r3 | 
Topic revision: r6 - 17 Mar 2014 - 11:09:13 - JennaLehtimaki?
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback