Turvallisuustasot. Turvallisuustasot

Koko: px
Aloita esitys sivulta:

Download "Turvallisuustasot. Turvallisuustasot"

Transkriptio

1 500 Bluetooth-teknologian tietoturva Koska Bluetooth on langaton kommunikointijärjestelmä, on olemassa mahdollisuus sille, että lähetyksiä voidaan tahallisesti häiritä, pikoverkko voidaan tukkia tai väärää informaatiota voidaan välittää pikoverkon jäsenille => Turvatakseen pikoverkolle riittävän suojan, järjestelmän tulee muodostaa turvallisuus useilla protokollatasoilla Toisin kuin useat verkkoprotokollat (jotka jättävät turvallisuusasiat pelkästään ohjelmistomoduuleiden tehtäväksi), Bluetooth tarjoaa sisäänrakennetut turvallisuusmenetelmät jo linkkitasolla Bluetooth-teknologian salausavaimen pituus voi vaihdella bitin välillä, johtuen eri maiden erilaisista säädöksistä => Mikäli mahdollista, 128- bittistä salausavainta tulisi käyttää aina! 501 Turvallisuustasot Bluetooth-teknologian tietoturva koostuu kolmesta pääasiallisesta alueesta: Autentikoinnista, auktorisoinnista ja salauksesta. Turvallisuus alkaa jo siitä, kun käyttäjä päättää sen, miten laite toteuttaa havaittavuus- ja yhdistettävyysvaihtoehdot. Eri kombinaatiot näistä kyvyistä voidaan jakaa neljään yleiseen kategoriaan (turvallisuustasot): Hiljainen (Silent): Laite ei hyväksy mitään yhteyksiä. Se yksinkertaisesti vain monitoroi Bluetooth-liikennettä. Salainen (Private): Laitetta ei voida havaita (toisaalta hyökkääjällä on tähänkin keinonsa). Yhteydet hyväksytään vain, jos tuleva isäntä tietää laitteen Bluetooth-laiteosoitteen (BD_ADDR). Julkinen (Public): Laite voidaan havaita ja siihen voidaan ottaa yhteyttä. LE-yksityisyys (LE Privacy): Bluetooth LE (Bluetooth Smart) -laitteissa on mahdollista suojata laitteen identiteetti (ts. oikea BD_ADDR-arvo) käyttämällä satunnaisesti generoitua BD_ADDR-arvoa, joka vielä vaihtuu ennalta määritetyn ajan välein uuteen satunnaisesti generoituun arvoon (katso seuraavan kalvon kuva) => Näin laitteen kommunikointi näyttää ulkopuolisille siltä, kuin kyseessä olisi usea eri laite ja näin yksittäisen laitteen seuranta hankaloituu huomattavasti. Lähde: Bluetooth-spesifikaatio & Turvallisuustasot Vain luotetut laitteet pystyvät IRK-avaimen (Identity Resolution Key) avulla selvittämään LE Privacy - turvallisuustasolla olevan LE-laitteen oikean BD_ADDR-arvon Lähde: Bluetooth-spesifikaatio & Turvallisuustilat GAP määrittelee neljä erilaista turvallisuustilaa, jotka laite voi toteuttaa (laite voi olla kerrallaan vain yhdessä seuraavista turvallisuustiloista): 1. Ei-turvallinen (nonsecure): Laite ei pane alulle mitään turvallisuusmenettelyä. => Kommunikointi tapahtuu ilman autentikointia, auktorisointia ja salausta! 2. Palvelutason pakotettu turvallisuus (service-level enforced security): Kaksi laitetta voi muodostaa ACL-linkin turvattomalla tavalla. Turvallisuusprosessit pannaan alulle sen jälkeen, kun pyyntö L2CAP-kanavan muodostamisesta on tehty. 3. Linkkitason pakotettu turvallisuus (link-level enforced security): Turvallisuusprosessit pannaan alulle heti kun ACL-linkki on muodostettu. 4. Palvelutason pakotettu turvallisuus (service-level enforced security): Tämä tila on vastaava kuin tila 2, mutta vain SSP:tä (Secure Simple Pairing) tukevat Bluetooth-laitteet (ts. Bluetooth 2.1+EDR 4.2 -laitteet) voivat käyttää sitä.

2 504 Yhteenveto turvallisuusoperaatioista (Bluetooth 1.0A 2.0+EDR) Laite A Laite B 505 Autentikointi (Bluetooth 1.0A 2.0+EDR) PIN-koodi PIN-koodi Alustusavain (K init ) Satunnaislukujen vaihto Alustusavain (K init ) Yksikkö- (K A ) tai yhdistelmäavain (K AB ) Autentikointi Satunnaislukujen vaihto Satunnaislukujen vaihto Yksikkö- (K A ) tai yhdistelmäavain (K AB ) Autentikointi Salausavain (K C ) Salaus Satunnaislukujen vaihto Datan välitys Salausavain (K C ) Salaus Source: Haataja K.: Security Threats and Countermeasures in Bluetooth-Enabled Systems. Doctoral Dissertation, University of Kuopio, Source: Haataja K.: Security Threats and Countermeasures in Bluetooth-Enabled Systems. Doctoral Dissertation, University of Kuopio, Salaus (Bluetooth 1.0A 2.0+EDR) 507 Termien selitykset (Bluetooth 1.0A 2.0+EDR) Source: Haataja K.: Security Threats and Countermeasures in Bluetooth-Enabled Systems. Doctoral Dissertation, University of Kuopio, Source: Robert Morrow, Bluetooth: Operation and use. New York, McGraw-Hill, cop

3 508 Yhteenveto turvallisuusoperaatioista (Bluetooth 2.1+EDR 4.2) SSP parantaa Bluetooth-tietoturvaa tarjoamalla suojan passiivista salakuuntelua ja MITM-hyökkäyksiä (Man-In-The-Middle) vastaan (on kuitenkin osoitettu, että MITM-hyökkäykset ovat mahdollisia myös SSP:tä vastaan ) SSP käyttää neljää assosiaatiomallia parantaakseen Bluetoothpariutumisen turvallisuutta: Numeric Comparison: Molemmissa laitteissa näytetään 6-numeroinen luku, jonka perusteella käyttäjä joko hyväksyy tai hylkää yhteyden. Passkey Entry: Toiseen laitteeseen syötetään sama 6-numeroinen luku, joka näkyy toisen laitteen näytöllä, tai vaihtoehtoisesti molempiin laitteisiin syötetään sama 6-numeroinen luku (jos kummassakaan laitteessa ei ole näyttöä). Just Works: Turvattomin assosiaatiomalli, jossa ei syötetä tai vertailla mitään lukuja! Käyttäjä yksinkertaisesti vain joko hyväksyy tai hylkää yhteyden. Ei tarjoa suojaa MITM-hyökkäyksiä vastaan! OOB (Out-Of-Band): Mahdollistaa NFC:n (Near Field Communication) käytön (tai esim. tavallisen USB-piuhan käytön laitteiden välillä) turvallisen pariutumisen takaamiseksi! 509 Yhteenveto turvallisuusoperaatioista (Bluetooth 2.1+EDR 4.2) Salausavaimen generointi ja itse datan salaaminen tapahtuu Bluetooth 2.1+EDR 3.0+HS -laitteissa täsmälleen samalla tavalla kuin aiemmissa kalvoissa on esitetty, koska käytössä on sama SAFER+-algoritmijoukko Bluetooth laitteet käyttävät SAFER+:n asemasta 128-bittistä AESsalausta, jonka tarkka toiminta selitetään hyvin esim. seuraavissa videoissa (jokainen voi halutessaan tutustua niihin): AES Rijndael Cipher Visualization ( mlzxpkdxp58) Advanced Encryption Standard AES Tutorial, FIPS 197 ( 2y_tidbY-Lw) Lähde: Bluetooth-spesifikaatio & Turvallisuusuhat hajautetussa verkossa Uhat hajautetuissa verkoissa voidaan karkeasti jakaa kolmeen kategoriaan: Paljastusuhka (Disclosure threat): Tietovuoto salakuuntelijalle, jolla ei ole lupaa kyseiseen tietoon. Eheysuhka (Integrity threat): Tahallinen informaation muuttaminen, jonka tarkoituksena on harhaanjohtaa vastaanottajaa. Palvelunestouhka (DoS threat = Denial-of-Service threat): Estetään palveluun pääsy tekemällä palvelu käyttökelvottomaksi tai rajoitetaan huomattavasti palvelun saatavuutta sellaisten käyttäjien keskuudessa, joilla olisi palvelun käyttöön lupa. 511 Pikoverkon haavoittuvuus Mitkä ovat sitten Bluetooth-teknologian tietoturvan heikkoudet? Miten tunkeutuja voi käyttää niitä hyväkseen? Mitä vastatoimenpiteitä voidaan tehdä? Langalliseen verkkoon tunkeutuminen vaatii lähes aina todellista kontaktia fyysiseen kerrokseen (PHY) ja luvattoman henkilön läsnäolo on yleensä helppo huomata Langattomissa verkoissa tilanne on hyvin erilainen => PHY käsittää suhteellisen suuren alueen, jopa Bluetooth-teknologian kaltaisessa lyhyen kantaman tekniikassa => Etäisyys, jolta Bluetooth-verkkoa voidaan häiritä tai dataa siepata on oleellisesti suurempi kuin se kantama, jonka puitteissa normaali pikoverkon kommunikointi tapahtuu.

4 512 Paljastusuhka Paljastusuhka on erityisen vakava, koska salakuuntelijan läsnäoloa ei usein huomata: Salakuuntelulaitteisto voi olla hyvinkin pitkän matkan päässä kommunikoivista laitteista. Salaamattomat lähetykset ovat salakuuntelijalle helppo nakki, mutta myös salatut paketit voidaan siepata talteen myöhempää kryptograafista analyysiä varten Otetaan salakuunteluesimerkki, jossa salakuuntelulaitteen vastaanottoherkkyys on -100 dbm ja salakuuntelun kohteena olevat pikoverkon jäsenet käyttävät joko 100 mw:n (luokan 1 laite) tai 1 mw:n (luokan 3 laite) lähetystehoa: Pikoverkko sijaitsee rakennuksen sisällä ja salakuuntelija pysäköi autonsa rakennuksen ulkopuolelle. Onko salakuuntelija liian kaukana pikoverkosta? 513 Paljastusuhka Oletetaan esteet keskivaikeiksi mikä olisi todennäköisin tilanne kyseisessä skenaariossa => Saadaan seuraavat etäisyydet, joilla pikoverkon liikenne olisi salakuuntelijan siepattavissa: Salakuuntelulaitteen herkkyys: Kohteena olevan pikoverkon lähetysteho: Maksimi sieppausetäisyys: -100 dbm 1 mw 250 m -100 dbm 100 mw 1580 m 514 Paljastusuhka Salakuuntelijalla ei siis ole mitään vaikeuksia parkkeerata autoaan kohtuullisen matkan päähän salakuuntelua varten ja siepata kaikki pikoverkossa kulkeva data talteen Salakuuntelija voi jollakin kaupallisella protokolla-analysaattorilla nähdä kaiken pikoverkon toiminnan kannettavan koneen näytöltä Mitäs luulette, kannattaako Bluetooth-lähetykset salata (katso seuraavan kalvon kuva salaamattomasta linkistä)? 515 Esimerkki paketin kaappauksesta protokolla-analysaattorilla Taajuus Isännältä-orjallelähetys Taajuus Orjalta-isännällelähetys Lupakoodi Bluetoothkello Bluetoothkello Otsikko Hyötykuorma Lupakoodi Hyötykuorma Otsikko

5 516 Eheysuhka Eheysuhka sisältää hyökkääjän luvattoman pääsyn johonkin laitteeseen => Hyökkääjän on tässä skenaariossa otettava siis yhteys pikoverkkoon => Kun luvaton yhteys laitteeseen on saatu, hyökkäys voi jatkua monella eri tavalla: Arkaluontoisia tiedostoja voidaan hakea. Lisälupia verkkoon voidaan yrittää hankkia. Väärää tietoa voidaan siirtää verkossa. Yleensä eheysuhan päämääränä on informaation hankkiminen, joten tämän puolesta eheysuhkaa voitaisiin ajatella myös paljastusuhkana => Mutta koska tämä hyökkäys toteutetaan ottamalla todellakin yhteys kohdelaitteeseen (eikä vain kuuntelemalla liikennettä), kyseessä on eheysuhka. 517 Eheysuhka Esimerkki voimakkaamman RF-signaalin käytöstä: 1. Huijari A salakuuntelee pikoverkon liikennettä kunnes hän voi tunnistaa palvelimen S Bluetooth-osoitteen, jolla kohdetiedosto F sijaitsee. A :n on tunnistettava myös laitteen A Bluetooth-osoite, koska A:lla on lupa käyttää F:ää. 2. Salakuuntelija kuuntelee riittävän kauan oppiakseen sen, miten A saa luvan S:n tiedostoihin ja kerää kaiken muun tarpeellisen tiedon, jota voidaan tarvita F:n saamiseksi. 3. Kun A on valmis toteuttamaan hyökkäyksen, hän odottaa kunnes A ottaa yhteyttä S:ään ja on kunnollisesti autentikoitunut. A:lla ei tarvitse tässä vaiheessa olla mitään halua F:n hakemiseen tämän istunnon aikana. 4. Sopivalla hetkellä kun S ja A kommunikoivat, A alkaa näytellä olevansa A ja lähettää signaaleita, jotka ovat vähintään 11 db voimakkaampia S:n vastaanottimella kuin A:n lähettämät signaalit. 5. A pyytää seuraavaksi S:ltä haluamaansa tiedostoa F. 518 DoS-uhka Klassiseen DoS-uhkaan kuuluu pikoverkon häirintä niin, että suorituskyky laskee huomattavasti tai pikoverkon käyttö estyy kokonaan Tämä hyökkäys voidaan suorittaa useilla eri tavoilla ja Bluetooth-protokollapinon eri tasoilla: Fyysisellä tasolla hyökkääjä voi joko kaapata kanavan joltain lailliselta pikoverkon jäseneltä tai tukehduttaa pikoverkon kokonaan. Ylempiin tasoihin kohdistuva hyökkäys yrittää käyttää hyväksi joitain ylemmän tason protokollien ominaispiirteitä varatakseen pikoverkon huomiota niin, että yksi tai useampi pikoverkon jäsen ei pysty palvelemaan muita laitteita kohtuullisessa ajassa. 519 Haavoittuvuusalue häirinnälle Oletetaan että häiritsijä voi lähettää joko 100 mw:n (luokan 1 laite) tai 1 W:n (tehovahvistin Bluetoothlähettimen yhteydessä) teholla. Lisäksi oletetaan, että kohdepikoverkon vastaanottimilla on kaikilla haluttu signaalin tehotaso joko -60 dbm tai -40 dbm. Alla oleva taulukko listaa haavoittuvuusalueet häirinnälle eri lähetystehoilla ja vastaanottimen herkkyyksillä: Pienin häirintäsignaalin teho kohdevastaanottimessa: Häiritsijän lähetysteho: Haavoittuvuusalue: -40 dbm 100 mw 6.3 metriä -40 dbm 1 W 16 metriä -60 dbm 100 mw 40 metriä -60 dbm 1 W 100 metriä

6 520 Salauksen heikkoudet (jos käytössä vain yksinkertainen optimoimaton brute-force-menetelmä) Salausavaimen pituus (bittiä): Keskimääräinen hakuaika nopeudella 2 20 yritystä sekunnissa: µs 116 ps ms 30 ns 24 8 sekuntia 8 µs minuuttia 2 ms 40 6 päivää 500 ms 48 4 vuotta 128 sekuntia vuotta 9 tuntia vuotta 97 päivää miljoonaa vuotta 68 vuotta Keskimääräinen hakuaika nopeudella 2 40 yritystä sekunnissa: miljardia vuotta vuotta vuotta vuotta 521 Esimerkki huonosta tietoturvasta (ei näin!) Orja 1 Isännän ei kannata hyväksyä tällaista! Orja 2 Isäntä Pikoverkko Orja 3 Orja Lähde: Haataja K., Hyppönen K., Pasanen S., and Toivanen P.: Bluetooth Security Attacks Comparative Analysis, Attacks, and

7 BlueZ:n ja BTChatd:n käynnistys (salaamaton linkki) 526 BTChatJava käynnissä Windowsissa (salaamaton linkki) 527 BTChatJava käynnissä Linuxissa (salaamaton linkki)

8 528 BTChat käynnissä Linuxissa (salaamaton linkki) 529 Pakettien kaappaus protokolla-analysaattorilla (salaamaton linkki) 530 BlueZ:n ja BTChatd:n käynnistys (salattu linkki) 531 BTChatJava käynnissä Windowsissa (salattu linkki)

9 532 BTChatJava käynnissä Linuxissa (salattu linkki) 533 BTChat käynnissä Linuxissa (salattu linkki) 534 Pakettien kaappaus protokollaanalysaattorilla (salattu linkki) Lupakoodi ja otsikko ovat aina salaamattomia 535 BTChatd:n lokitiedosto (/tmp/btlog.txt) Data-kenttä on potaskaa CRC-kenttä ei täsmää datan kanssa Istunto salatulla linkillä Istunto salaamattomalla linkillä

10 536 Ääni-/datapakettien kaappaus (salaamaton linkki) 537 Ääni-/datapakettien kaappaus (salattu linkki) 538 On-Line PIN Cracking (Windows) 539 Esimerkki onnistuneesta On-Line PIN Cracking -hyökkäyksestä Keijo Haatajan On-Line PIN Cracking -skriptalla (Windows).

11 540 On-Line PIN Cracking Tool (Linux) 541 BlueBugging Esimerkki onnistuneesta On-Line PIN Cracking -hyökkäyksestä Keijo Haatajan On-Line PIN Cracking Tool -työkalulla (Linux) käyttäen halpoja EUR:n Bluetooth USB-sovittimia. Esimerkki onnistuneesta BlueBugging-hyökkäysestä hieman muokatulla Andreas Oberritterin btxml:llä. BlueBugging-hyökkäys toistettiin 50 kertaa ja keskimääräinen aika onnistuneelle hyökkäykselle oli (kun kohdelaite sisälsi kolme puhelinnumeroa ja kaksi tekstiviestiä) n sekuntia. 542 Bluetooth Location Tracking 543 BTPrinterBugging via Packet Interception Security Analysis Tool Esimerkki TDK:n BlueAlertin lokitiedostosta. BlueAlert on työkalu, jolla Bluetooth-käyttäjiä informoidaan etukäteen kantamalle tulevista ja kantamalta poistuvista Bluetooth-laitteista. Se toimii vain TDK:n Bluetoothlaitteilla käyttäen Windows-käyttöjärjestelmää. Tässä alkuperäinen Worddokumentti, jonka Bluetoothkäyttäjä tulosti langattomasti Bluetoothyhteyden yli (Bluetoothyhteensopivalta kannettavalta Bluetoothyhteensopivalle tulostimelle)!

12 544 BTPrinterBugging via Packet Interception Security Analysis Tool Tässä on Bluetooth-protokolla-analysaattorin kaappaamaa dataa käyttäjän Bluetooth-linkin yli tapahtuneesta tulostuksesta exportattuna pilkkuerotelluksi ASCII-tekstitiedostoksi: 545 BTPrinterBugging via Packet Interception Security Analysis Tool Tässä sama esimerkkidata on parsittu siten, että vain varsinainen hyökkääjää kiinnostava käyttäjädata on jätetty jäljelle: 546 BTPrinterBugging via Packet Interception Security Analysis Tool Tältä näyttää hyökkääjän generoima lopullinen PDFtiedosto, joka saatiin generoitua lähes reaaliajassa Keijo Haatajan BTPrinterBugging via Packet Interception Security Analysis Tool -työkalulla! 547 BTPrinterBugging via Packet Interception Security Analysis Tool Tässä testissä käyttäjä tulosti käyntikortin suoraan Bluetoothyhteensopivasta matkapuhelimesta Bluetooth-yhteensopivaan tulostimeen! Hyökkääjä oli jälleen valppaana Bluetoothprotokolla-analysaattorinsa kanssa ja kaappasi tiedot talteen. Jälleen kerran kaapattu data exportattiin pilkkuerotelluksi ASCIItekstitiedostoksi, josta sitten generoitiin lähes reaaliajassa BTPrinterBugging via Packet Interception Security Analysis Tool -työkalulla seuraavanlainen PDF-tiedosto:

13 548 BTPrinterBugging via Impersonation Security Analysis Tool Tässä hyökkäyksessä hyökkääjä käyttää Keijo Haatajan BTPrinterBugging via Impersonation Security Analysis Tool -työkalua laillisen Bluetoothverkon jäsenen (jolla on lupa käyttää Bluetoothyhteensopivaa tulostinta) kloonaamiseen. Tämän jälkeen hyökkääjä voi ottaa yhteyttä tulostimeen näytellen olevansa laillinen käyttäjä, ja käyttää tulostinta täysin valtuuksin aivan kuin olisi laillinen käyttäjä! 549 BTPrinterBugging via Access Denial Security Analysis Tool II Tässä hyökkäyksessä hyökkääjä käyttää Keijo Haatajan BTPrinterBugging via Access Denial Security Analysis Tool -työkalua laillisten Bluetoothverkon jäsenten (joilla on lupa käyttää Bluetoothyhteensopivia tulostimia) tulostamisen estämiseen. Hyökkääjä suorittaa siis keskeytyksetöntä palvelunestohyökkäystä kaikkia kantamalla olevia Bluetoothtulostimia vastaan ja näin estää laillisten Bluetooth-käyttäjien tulostamisen kokonaan! 550 BD_ADDR Duplication Security Analysis Tool 551 BTVoiceBugging Attack Scenario #1 Tässä hyökkäyksessä hyökkääjä käyttää Keijo Haatajan BD_ADDR Duplication Security Analysis Tool - työkalua estäen laillisia Bluetoothverkon jäseniä käyttämästä pikoverkkoa ja sen palveluita. A = Attacker L = Laptop P = Protocol Analyzer H = Headset V = Visitor

14 552 BTVoiceBugging Attack Scenario #2 553 BTVoiceBugging Attack Scenario #3 A = Attacker L = Laptop P = Protocol Analyzer H = Headset M = Mobile phone or smart phone (Bluetooth-enabled) V = Visitor A = Attacker L = Laptop P = Protocol Analyzer C = Computer (Bluetooth-enabled) M = Microphone S = Speakers V = Visitor 554 BT-Niño-MITM-hyökkäys 555 BT-SSP-OOB-MITM-hyökkäys Näin voidaan hyökätä myös Bluetooth-laitteita vastaan, joissa tietoturvaa on parannettu SSP:n (Secure Simple Pairing) avulla! Näin voidaan hyökätä myös Bluetooth-laitteita vastaan, joissa tietoturvaa on parannettu SSP:n OOB-kanavan avulla!

15 556 BT-SSP-Printer-MITM-hyökkäys Näin voidaan hyökätä myös SSP:tä tukevia Bluetooth-yhteensopivia tulostimia vastaan! 557 Countermeasures (Bluetooth 1.0A 2.0+EDR) Increasing user understanding of security issues: A user should be aware of the Bluetooth security architecture and know how to set it up successfully. Updating latest firmware/software on vulnerable Bluetooth devices: For example, most of the Bluetooth mobile phone firmware/software versions since summer 2004 are assumed to be safe against a BlueBugging attack and several other Bluetooth security attacks, because most mobile phone manufacturers fixed the security flaws (i.e., flaws in the authentication and data transfer mechanisms) of their bad Bluetooth firmware/software implementations during summer Data/voice encryption: All sensitive material should be encrypted with a 128-bit encryption key to prevent its unauthorized use. Private or silent security level: BD_ADDRshould not be public, because it is more difficult for an attacker to synchronize with the piconet s hop sequence when the security level is set as private or silent. However, techniques for finding hidden Bluetooth devices in an average of one minute have been proposed and implemented. Thus, this countermeasure only slows down attackers a bit, but does not eliminate any attacks. Switching Bluetooth off completely if there is no need to use it for a long time: For example, a printer s Bluetooth functionality can be switched off when there is no need to use the Bluetooth-enabled printer for a long time. Automatic power off capability: Bluetooth devices with fixed PIN codes should automatically (when possible) turn their power off if no successful connection attempt is made within some predetermined time. Minimization of transmit powers: Sensitive data should be sent using the smallest transmit power possible. On the other hand, this increases the range of susceptibility to jamming. Monitoring sudden increase in transmit powers. 558 Countermeasures (Bluetooth 1.0A 2.0+EDR) Careful selection of place: This is very important especially when two devices meet for the first time and generate initialization keys. Using only long PIN codes: Sixteen 8-bit character PIN codes should be used when possible. If a Bluetooth device, such as a headset, a keyboard, or a printer adapter, has a fixed PIN code, it should be as long as possible and as hard as possible to guess. Using additional security at application level: Application layer key exchange and encryption methods can be used as extra security in addition to the Bluetooth built-in security indeed, our open Public Key Infrastructure (PKI) based Mobile Payment System can be seen as an example of a real-world Bluetoothenabled system that uses application layer key exchange and encryption methods to secure communication on top of the existing Bluetooth security measures. Although all data exchanged via Bluetooth are encrypted using built-in encryption with 128-bit keys, we use Bluetooth as an untrusted transport medium. All sensitive data are encrypted on the application level. The integrity and freshness of messages is ensured by digital signatures, timestamps, and nonces. Compared with other mobile payment systems, the main advantage of our system is that it does not require any mediator. This reduces the total cost of a payment. Our system utilizes a governmental public key infrastructure, namely Finnish Electronic Identification (FINEID), making it an affordable solution, since administration of the system is provided by the government. Furthermore, as citizens have adopted this system for secure electronic transactions, it has a high level of trustworthiness. Our system is built using Java to gain the best possible portability across device platforms. Our solution provides strong authentication of communicating parties, integrity of data, non-repudiation of transactions, and confidentiality of communication. Based on the governmental PKI, the system is open to all merchants, financial institutions, and mobile users. Another example could be the case when a user has a Bluetooth Access Point with a Print Server providing wireless printing services via Bluetooth it may be possible to use application layer key exchange and encryption methods as extra security in addition to the Bluetooth built-in security. Always requiring a button press from the user prior to accepting the connection establishment: A Bluetooth connection is accepted only if the user physically confirms the connection establishment by pressing a button. 559 Countermeasures (Bluetooth 1.0A 2.0+EDR) Always changing the PIN code without sending a new PIN code via Bluetooth link: PIN code changing should be done directly using, for example, the Bluetooth keyboard itself without any help from the target computer. This can be done, for example, by pressing a particular button for a predetermined time (for example, 10 s), typing the desired new PIN code, and then pressing the same button again to accept the PIN code storage. It is worth noting that the same new PIN code must also be typed at the computer side using a traditional wired keyboard. Switching off all unnecessary SCO/eSCO links: This countermeasure effectively eliminates SCO/eSCO attacks. Always requiring an additional Bluetooth-independent reauthentication prior to accessing sensitive information or service: For example, by requiring an additional Bluetooth-independent reauthentication prior to accepting the establishment of a SCO/eSCO link, SCO/eSCO attacks can be effectively eliminated. Another example could be the case when a user has a Bluetooth Access Point with a Print Server it may be possible to configure the Bluetooth Access Point in such a way that it always requires Bluetooth-independent reauthentication prior to accepting the connection establishment to the Bluetooth printer. Printing sensitive information via a traditional cable-based connection to the printer: The user should not print any sensitive information via Bluetooth. Instead, a traditional cable-based connection to the printer should be used. Using an intrusion detection and prevention system: Various Bluetooth security attacks in progress can be prevented and stopped by monitoring Bluetooth communications to discover such attacks. Using RF signatures. Using a portable Bluetooth Direction-Finding device: It is possible to use a portable Bluetooth Direction-Finding device to determine the area from which an attacking device performs repeated successful connection establisments or other harmful actions. Then the attacking device can be physically found and switched off or even destroyed. Keeping a list of suspicious devices in a database.

16 560 Countermeasures (SSP-Enabled Bluetooth Devices) Force SSP-enabled Bluetooth devices to accept only authenticated link keys: The simplest and cheapest countermeasure against SSP MITM attacks is to force devices to accept only authenticated link keys. Thus, we propose that devices should require MITM protection during SSP and enforce it by not accepting unauthenticated link keys, which are generated only by the Just Works association model. In practice, this can be accomplished as follows. The Bluetooth specification discusses the concept of a security database that contains an entry for each service along with the security requirements of that service. Bluetooth protocol stacks commonly include this security database function. One of these security requirements should be that the device requires an authenticated link key. If this security requirement is not met, access to the service is not granted. Therefore, this simple countermeasure is up to the discretion of the Bluetooth protocol stack provider, i.e., the countermeasure can be used only if the Bluetooth protocol stack provides a security database function. An additional window at the user interface level: SSP MITM attacks can be prevented at the user interface level. We recommend that an additional window, The second device has no display and keyboard! Is this true?, should be displayed at the user interface level of SSP when the Just Works association model is to be used. The user is asked to choose either Proceed or STOP. In practice, future Bluetooth specifications should recommend Bluetooth device/software manufacturers to implement this new window as a security improvement of SSP. The advantage of this approach is that the Just Works association model can still be a part of the future Bluetooth SSP specifications without any changes. On the other hand, this countermeasure is a clear trade-off between security and usability. 561 Countermeasures (SSP-Enabled Bluetooth Devices) Just Works as an optional (not mandatory) association model: Devices that cannot enforce the use of authenticated link keys, use the new window at the user interface level, or NFC as an OOB channel (a better way) should implement their security either in the same way as old Bluetooth devices (versions up to 2.0+EDR) do, or not use Bluetooth security at all (if no sensitive data is exchanged). In this way, the implementation of the Just Works association model can be made optional and perhaps even removed altogether from the Bluetooth SSP specification. The one advantage of this approach is that it eliminates all MITM attacks against the Just Works association model. Moreover, if the Just Works association model is not supported in future Bluetooth devices, it will not be possible to force victim devices to use it. OOB as a mandatory association model: Future Bluetooth specifications should make OOB a mandatory association model in order to improve the security and usability of SSP. However, it is likely that such a radical change in the specification will not be possible at once. Therefore, future Bluetooth specifications should at least recommend the use of an OOB channel (for example, NFC) to all Bluetooth device manufacturers. Using SSP s OOB channel only in a secure environment: SSP s OOB channel should only be used in a location where an attacker cannot have any kind of visual contact to the victim devices. Using LE Privacy feature (Bluetooth LE devices only) to protect the real BD_ADDR of the device. 562 RF-sormenjälkien mahdollinen hyödyntäminen Bluetooth-tietoturvassa (vain yhden tutkimusartikkelin ehdotus, ei tuettuna missään speksissä) Countermeasures. SpringerBriefs Book, Springer Verlag, October & Pasanen S., Haataja K., Päivinen N., and Toivanen P.: New Efficient RF Fingerprint-Based Security Solution for Bluetooth Secure Simple Pairing. Proceedings of the 43rd IEEE Hawaii International Conference on System Sciences, Koloa, Kauai, Hawaii, January 5 8, Aiheeseen liittyviä opetusvideoita Alla muutama aiheeseen liittyvä opetusvideo: Bluetooth as Fast As Possible ( Bluetooth 4.2 Faster Transfer Speeds and Better Privacy Controls ( Bluetooth Security Risk in Rental Cars ( These Guys Can Hack A Bluetooth E-Skateboard ( E-bike, Bluetooth Computer, Android app and All Together ( Perytons Bluetooth Low Energy Protocol Analyzer ( Getting Started with the ComProbe BPA 600 Dual Mode Bluetooth Protocol Analyzer ( Frontline and Bluetooth Coexistence View Overview (

Capacity Utilization

Capacity Utilization Capacity Utilization Tim Schöneberg 28th November Agenda Introduction Fixed and variable input ressources Technical capacity utilization Price based capacity utilization measure Long run and short run

Lisätiedot

Bluetooth-tekniikan tietoturva SANTERI PELTONEN JA AARO ALHAINEN

Bluetooth-tekniikan tietoturva SANTERI PELTONEN JA AARO ALHAINEN Bluetooth-tekniikan tietoturva SANTERI PELTONEN JA AARO ALHAINEN Johdanto Bluetooth on lyhyen kantaman radiotekniikkaan perustuva langaton tiedonsiirtotekniikka. Bluetooth 3.0+HS (ja uudemmat) voi käyttää

Lisätiedot

Salasanan vaihto uuteen / How to change password

Salasanan vaihto uuteen / How to change password Salasanan vaihto uuteen / How to change password Sisällys Salasanakäytäntö / Password policy... 2 Salasanan vaihto verkkosivulla / Change password on website... 3 Salasanan vaihto matkapuhelimella / Change

Lisätiedot

LYTH-CONS CONSISTENCY TRANSMITTER

LYTH-CONS CONSISTENCY TRANSMITTER LYTH-CONS CONSISTENCY TRANSMITTER LYTH-INSTRUMENT OY has generate new consistency transmitter with blade-system to meet high technical requirements in Pulp&Paper industries. Insurmountable advantages are

Lisätiedot

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo TIEKE Verkottaja Service Tools for electronic data interchange utilizers Heikki Laaksamo TIEKE Finnish Information Society Development Centre (TIEKE Tietoyhteiskunnan kehittämiskeskus ry) TIEKE is a neutral,

Lisätiedot

Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition)

Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition) Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition) Esko Jalkanen Click here if your download doesn"t start automatically Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition) Esko Jalkanen

Lisätiedot

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs

Lisätiedot

Efficiency change over time

Efficiency change over time Efficiency change over time Heikki Tikanmäki Optimointiopin seminaari 14.11.2007 Contents Introduction (11.1) Window analysis (11.2) Example, application, analysis Malmquist index (11.3) Dealing with panel

Lisätiedot

Choose Finland-Helsinki Valitse Finland-Helsinki

Choose Finland-Helsinki Valitse Finland-Helsinki Write down the Temporary Application ID. If you do not manage to complete the form you can continue where you stopped with this ID no. Muista Temporary Application ID. Jos et onnistu täyttää lomake loppuun

Lisätiedot

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja

Lisätiedot

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs

Lisätiedot

7.4 Variability management

7.4 Variability management 7.4 Variability management time... space software product-line should support variability in space (different products) support variability in time (maintenance, evolution) 1 Product variation Product

Lisätiedot

Results on the new polydrug use questions in the Finnish TDI data

Results on the new polydrug use questions in the Finnish TDI data Results on the new polydrug use questions in the Finnish TDI data Multi-drug use, polydrug use and problematic polydrug use Martta Forsell, Finnish Focal Point 28/09/2015 Martta Forsell 1 28/09/2015 Esityksen

Lisätiedot

EUROOPAN PARLAMENTTI

EUROOPAN PARLAMENTTI EUROOPAN PARLAMENTTI 2004 2009 Kansalaisvapauksien sekä oikeus- ja sisäasioiden valiokunta 2008/0101(CNS) 2.9.2008 TARKISTUKSET 9-12 Mietintöluonnos Luca Romagnoli (PE409.790v01-00) ehdotuksesta neuvoston

Lisätiedot

National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007

National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007 National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007 Chapter 2.4 Jukka Räisä 1 WATER PIPES PLACEMENT 2.4.1 Regulation Water pipe and its

Lisätiedot

The CCR Model and Production Correspondence

The CCR Model and Production Correspondence The CCR Model and Production Correspondence Tim Schöneberg The 19th of September Agenda Introduction Definitions Production Possiblity Set CCR Model and the Dual Problem Input excesses and output shortfalls

Lisätiedot

Tarua vai totta: sähkön vähittäismarkkina ei toimi? 11.2.2015 Satu Viljainen Professori, sähkömarkkinat

Tarua vai totta: sähkön vähittäismarkkina ei toimi? 11.2.2015 Satu Viljainen Professori, sähkömarkkinat Tarua vai totta: sähkön vähittäismarkkina ei toimi? 11.2.2015 Satu Viljainen Professori, sähkömarkkinat Esityksen sisältö: 1. EU:n energiapolitiikka on se, joka ei toimi 2. Mihin perustuu väite, etteivät

Lisätiedot

T-79.4501 Cryptography and Data Security

T-79.4501 Cryptography and Data Security T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja

Lisätiedot

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs

Lisätiedot

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL FinFamily PostgreSQL 1 Sisällys / Contents FinFamily PostgreSQL... 1 1. Asenna PostgreSQL tietokanta / Install PostgreSQL database... 3 1.1. PostgreSQL tietokannasta / About the PostgreSQL database...

Lisätiedot

AFCEA 3.11.2009 PVTO2010 Taistelija / S4

AFCEA 3.11.2009 PVTO2010 Taistelija / S4 AFCEA 3.11.2009 PVTO2010 Taistelija / S4 -Jukka Lotvonen -Vice President, Government Solutions -NetHawk Oyj NetHawk Government Solutions PRIVILEGED Your Wireless Forces NetHawk in Brief - Complete solutions

Lisätiedot

Microsoft Lync 2010 Attendee

Microsoft Lync 2010 Attendee VYVI MEETING Lync Attendee 2010 Instruction 1 (15) Microsoft Lync 2010 Attendee Online meeting VYVI MEETING Lync Attendee 2010 Instruction 2 (15) Index 1 Microsoft LYNC 2010 Attendee... 3 2 Acquiring Lync

Lisätiedot

BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET.

BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET. BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET. Pekka Ollikainen Open Source Microsoft CodePlex bio Verkkosivustovastaava Suomen Sarjakuvaseura

Lisätiedot

FPGA-piirien käyttökohteet nyt ja tulevaisuudessa Tomi Norolampi

FPGA-piirien käyttökohteet nyt ja tulevaisuudessa Tomi Norolampi FPGA-piirien käyttökohteet nyt ja tulevaisuudessa Tomi Norolampi ESITYKSEN SISÄLTÖ Flexibilis Oy lyhyesti FPGA FPGA-teknologian nykytilanne ja tulevaisuus Kaupallinen näkökulma Uudelleenkonfiguroinnin

Lisätiedot

1. SIT. The handler and dog stop with the dog sitting at heel. When the dog is sitting, the handler cues the dog to heel forward.

1. SIT. The handler and dog stop with the dog sitting at heel. When the dog is sitting, the handler cues the dog to heel forward. START START SIT 1. SIT. The handler and dog stop with the dog sitting at heel. When the dog is sitting, the handler cues the dog to heel forward. This is a static exercise. SIT STAND 2. SIT STAND. The

Lisätiedot

The Viking Battle - Part Version: Finnish

The Viking Battle - Part Version: Finnish The Viking Battle - Part 1 015 Version: Finnish Tehtävä 1 Olkoon kokonaisluku, ja olkoon A n joukko A n = { n k k Z, 0 k < n}. Selvitä suurin kokonaisluku M n, jota ei voi kirjoittaa yhden tai useamman

Lisätiedot

anna minun kertoa let me tell you

anna minun kertoa let me tell you anna minun kertoa let me tell you anna minun kertoa I OSA 1. Anna minun kertoa sinulle mitä oli. Tiedän että osaan. Kykenen siihen. Teen nyt niin. Minulla on oikeus. Sanani voivat olla puutteellisia mutta

Lisätiedot

Other approaches to restrict multipliers

Other approaches to restrict multipliers Other approaches to restrict multipliers Heikki Tikanmäki Optimointiopin seminaari 10.10.2007 Contents Short revision (6.2) Another Assurance Region Model (6.3) Cone-Ratio Method (6.4) An Application of

Lisätiedot

C++11 seminaari, kevät Johannes Koskinen

C++11 seminaari, kevät Johannes Koskinen C++11 seminaari, kevät 2012 Johannes Koskinen Sisältö Mikä onkaan ongelma? Standardidraftin luku 29: Atomiset tyypit Muistimalli Rinnakkaisuus On multicore systems, when a thread writes a value to memory,

Lisätiedot

BLOCKCHAINS AND ODR: SMART CONTRACTS AS AN ALTERNATIVE TO ENFORCEMENT

BLOCKCHAINS AND ODR: SMART CONTRACTS AS AN ALTERNATIVE TO ENFORCEMENT UNCITRAL EMERGENCE CONFERENCE 13.12.2016 Session I: Emerging Legal Issues in the Commercial Exploitation of Deep Seabed, Space and AI BLOCKCHAINS AND ODR: SMART CONTRACTS AS AN ALTERNATIVE TO ENFORCEMENT

Lisätiedot

Use of spatial data in the new production environment and in a data warehouse

Use of spatial data in the new production environment and in a data warehouse Use of spatial data in the new production environment and in a data warehouse Nordic Forum for Geostatistics 2007 Session 3, GI infrastructure and use of spatial database Statistics Finland, Population

Lisätiedot

Tiedon salaaminen tallennusverkossa Luottokorttinumeroiden tokenisointi

Tiedon salaaminen tallennusverkossa Luottokorttinumeroiden tokenisointi Tiedon salaaminen tallennusverkossa Luottokorttinumeroiden tokenisointi EMC Forum 2009, Dipoli Jon Estlander, RSA Agenda Tallennetun tiedon salaaminen Tiedon salaaminen tallennusverkossa RSA Key Manager

Lisätiedot

Miehittämätön meriliikenne

Miehittämätön meriliikenne Rolls-Royce & Unmanned Shipping Ecosystem Miehittämätön meriliikenne Digimurros 2020+ 17.11. 2016 September 2016 2016 Rolls-Royce plc The 2016 information Rolls-Royce in this plc document is the property

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes

Lisätiedot

Infrastruktuurin asemoituminen kansalliseen ja kansainväliseen kenttään Outi Ala-Honkola Tiedeasiantuntija

Infrastruktuurin asemoituminen kansalliseen ja kansainväliseen kenttään Outi Ala-Honkola Tiedeasiantuntija Infrastruktuurin asemoituminen kansalliseen ja kansainväliseen kenttään Outi Ala-Honkola Tiedeasiantuntija 1 Asemoitumisen kuvaus Hakemukset parantuneet viime vuodesta, mutta paneeli toivoi edelleen asemoitumisen

Lisätiedot

PAINEILMALETKUKELA-AUTOMAATTI AUTOMATIC AIR HOSE REEL

PAINEILMALETKUKELA-AUTOMAATTI AUTOMATIC AIR HOSE REEL MAV4 MAV5 MAV6 PAINEILMALETKUKELA-AUTOMAATTI AUTOMATIC AIR HOSE REEL Käyttöohje Instruction manual HUOMIO! Lue käyttöohjeet huolellisesti ennen laitteen käyttöä ja noudata kaikkia annettuja ohjeita. Säilytä

Lisätiedot

LANSEERAUS LÄHESTYY AIKATAULU OMINAISUUDET. Sähköinen jäsenkortti. Yksinkertainen tapa lähettää viestejä jäsenille

LANSEERAUS LÄHESTYY AIKATAULU OMINAISUUDET. Sähköinen jäsenkortti. Yksinkertainen tapa lähettää viestejä jäsenille tiedote 2 / 9.3.2017 LANSEERAUS LÄHESTYY AIKATAULU 4.3. ebirdie-jäsenkortti esiteltiin Golfliiton 60-vuotisjuhlaseminaarissa 17.3. ebirdie tulee kaikkien ladattavaksi Golfmessuilla 17.3. klo 12:00 alkaen

Lisätiedot

4x4cup Rastikuvien tulkinta

4x4cup Rastikuvien tulkinta 4x4cup Rastikuvien tulkinta 4x4cup Control point picture guidelines Päivitetty kauden 2010 sääntöihin Updated for 2010 rules Säännöt rastikuvista Kilpailijoiden tulee kiinnittää erityistä huomiota siihen,

Lisätiedot

FinFamily Installation and importing data (11.1.2016) FinFamily Asennus / Installation

FinFamily Installation and importing data (11.1.2016) FinFamily Asennus / Installation FinFamily Asennus / Installation 1 Sisällys / Contents FinFamily Asennus / Installation... 1 1. Asennus ja tietojen tuonti / Installation and importing data... 4 1.1. Asenna Java / Install Java... 4 1.2.

Lisätiedot

Tietorakenteet ja algoritmit

Tietorakenteet ja algoritmit Tietorakenteet ja algoritmit Taulukon edut Taulukon haitat Taulukon haittojen välttäminen Dynaamisesti linkattu lista Linkatun listan solmun määrittelytavat Lineaarisen listan toteutus dynaamisesti linkattuna

Lisätiedot

Käytön avoimuus ja datanhallintasuunnitelma. Open access and data policy. Teppo Häyrynen Tiedeasiantuntija / Science Adviser

Käytön avoimuus ja datanhallintasuunnitelma. Open access and data policy. Teppo Häyrynen Tiedeasiantuntija / Science Adviser Käytön avoimuus ja datanhallintasuunnitelma Open access and data policy Teppo Häyrynen Tiedeasiantuntija / Science Adviser 1 Käytön avoimuus Suunnitelmassa tulisi kuvata ainakin seuraavat asiat: (Kriteerit,

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents

Lisätiedot

Helsinki Metropolitan Area Council

Helsinki Metropolitan Area Council Helsinki Metropolitan Area Council Current events at YTV The future of YTV and HKL On the initiative of 4 city mayors the Helsinki region negotiation consortiums coordinating group have presented that:

Lisätiedot

ProAgria. Opportunities For Success

ProAgria. Opportunities For Success ProAgria Opportunities For Success Association of ProAgria Centres and ProAgria Centres 11 regional Finnish ProAgria Centres offer their members Leadership-, planning-, monitoring-, development- and consulting

Lisätiedot

16. Allocation Models

16. Allocation Models 16. Allocation Models Juha Saloheimo 17.1.27 S steemianalsin Optimointiopin seminaari - Sks 27 Content Introduction Overall Efficienc with common prices and costs Cost Efficienc S steemianalsin Revenue

Lisätiedot

Alternative DEA Models

Alternative DEA Models Mat-2.4142 Alternative DEA Models 19.9.2007 Table of Contents Banker-Charnes-Cooper Model Additive Model Example Data Home assignment BCC Model (Banker-Charnes-Cooper) production frontiers spanned by convex

Lisätiedot

Sisällysluettelo Table of contents

Sisällysluettelo Table of contents Sisällysluettelo Table of contents OTC:n Moodlen käyttöohje suomeksi... 1 Kirjautuminen Moodleen... 2 Ensimmäinen kirjautuminen Moodleen... 2 Salasanan vaihto... 2 Oma käyttäjäprofiili... 3 Työskentely

Lisätiedot

Voice Over LTE (VoLTE) By Miikka Poikselkä;Harri Holma;Jukka Hongisto

Voice Over LTE (VoLTE) By Miikka Poikselkä;Harri Holma;Jukka Hongisto Voice Over LTE (VoLTE) By Miikka Poikselkä;Harri Holma;Jukka Hongisto If you are searched for a book by Miikka Poikselkä;Harri Holma;Jukka Hongisto Voice over LTE (VoLTE) in pdf form, then you have come

Lisätiedot

Network to Get Work. Tehtäviä opiskelijoille Assignments for students. www.laurea.fi

Network to Get Work. Tehtäviä opiskelijoille Assignments for students. www.laurea.fi Network to Get Work Tehtäviä opiskelijoille Assignments for students www.laurea.fi Ohje henkilöstölle Instructions for Staff Seuraavassa on esitetty joukko tehtäviä, joista voit valita opiskelijaryhmällesi

Lisätiedot

Väite Argument "Yhteiskunnan velvollisuus on tarjota virkistysalueita ja -palveluita." "Recreation sites and service

Väite Argument Yhteiskunnan velvollisuus on tarjota virkistysalueita ja -palveluita. Recreation sites and service Olisiko vastaaja valmis maksamaan... Would the respondent be willing to pay for... Luonto-opastuksesta Nature guide services Autiotuvan käytöstä Use of wilderness huts Tulipaikan käytöstä (polttopuut,

Lisätiedot

7. Product-line architectures

7. Product-line architectures 7. Product-line architectures 7.1 Introduction 7.2 Product-line basics 7.3 Layered style for product-lines 7.4 Variability management 7.5 Benefits and problems with product-lines 1 Short history of software

Lisätiedot

OFFICE 365 OPISKELIJOILLE

OFFICE 365 OPISKELIJOILLE OFFICE 365 OPISKELIJOILLE Table of Contents Articles... 3 Ohjeet Office 365 käyttöönottoon... 4 One Driveen tallennetun videon palauttaminen oppimisympäristön palautuskansioon... 5 Changing default language

Lisätiedot

Green Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille?

Green Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille? Green Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille? 10.10.01 Tuomo Suortti Ohjelman päällikkö Riina Antikainen Ohjelman koordinaattori 10/11/01 Tilaisuuden teema Kansainvälistymiseen

Lisätiedot

Data protection template

Data protection template Data protection template Aihe: rekisteriseloste ja informointipohja Topic: information about the register and information to users (related to General Data Protection Regulation (GDPR) (EU) 2016/679) Mallina

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Olet vastuussa osaamisestasi

Olet vastuussa osaamisestasi Olet vastuussa osaamisestasi Ohjelmistoammattilaisuuden uudet haasteet Timo Vehmaro 02-12-2015 1 Nokia 2015 Mitä osaamista tulevaisuudessa tarvitaan? Vahva perusosaaminen on kaiken perusta Implementaatio

Lisätiedot

Nuku hyvin, pieni susi -????????????,?????????????????. Kaksikielinen satukirja (suomi - venäjä) (www.childrens-books-bilingual.com) (Finnish Edition)

Nuku hyvin, pieni susi -????????????,?????????????????. Kaksikielinen satukirja (suomi - venäjä) (www.childrens-books-bilingual.com) (Finnish Edition) Nuku hyvin, pieni susi -????????????,?????????????????. Kaksikielinen satukirja (suomi - venäjä) (www.childrens-books-bilingual.com) (Finnish Edition) Click here if your download doesn"t start automatically

Lisätiedot

You can check above like this: Start->Control Panel->Programs->find if Microsoft Lync or Microsoft Lync Attendeed is listed

You can check above like this: Start->Control Panel->Programs->find if Microsoft Lync or Microsoft Lync Attendeed is listed Online Meeting Guest Online Meeting for Guest Participant Lync Attendee Installation Online kokous vierailevalle osallistujalle Lync Attendee Asennus www.ruukki.com Overview Before you can join to Ruukki

Lisätiedot

Returns to Scale II. S ysteemianalyysin. Laboratorio. Esitelmä 8 Timo Salminen. Teknillinen korkeakoulu

Returns to Scale II. S ysteemianalyysin. Laboratorio. Esitelmä 8 Timo Salminen. Teknillinen korkeakoulu Returns to Scale II Contents Most Productive Scale Size Further Considerations Relaxation of the Convexity Condition Useful Reminder Theorem 5.5 A DMU found to be efficient with a CCR model will also be

Lisätiedot

WAMS 2010,Ylivieska Monitoring service of energy efficiency in housing. 13.10.2010 Jan Nyman, jan.nyman@posintra.fi

WAMS 2010,Ylivieska Monitoring service of energy efficiency in housing. 13.10.2010 Jan Nyman, jan.nyman@posintra.fi WAMS 2010,Ylivieska Monitoring service of energy efficiency in housing 13.10.2010 Jan Nyman, jan.nyman@posintra.fi Background info STOK: development center for technology related to building automation

Lisätiedot

KONEISTUSKOKOONPANON TEKEMINEN NX10-YMPÄRISTÖSSÄ

KONEISTUSKOKOONPANON TEKEMINEN NX10-YMPÄRISTÖSSÄ KONEISTUSKOKOONPANON TEKEMINEN NX10-YMPÄRISTÖSSÄ https://community.plm.automation.siemens.com/t5/tech-tips- Knowledge-Base-NX/How-to-simulate-any-G-code-file-in-NX- CAM/ta-p/3340 Koneistusympäristön määrittely

Lisätiedot

812336A C++ -kielen perusteet, 21.8.2010

812336A C++ -kielen perusteet, 21.8.2010 812336A C++ -kielen perusteet, 21.8.2010 1. Vastaa lyhyesti seuraaviin kysymyksiin (1p kaikista): a) Mitä tarkoittaa funktion ylikuormittaminen (overloading)? b) Mitä tarkoittaa jäsenfunktion ylimääritys

Lisätiedot

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY VERKOTAN OY VERKOTAN LTD.

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY VERKOTAN OY VERKOTAN LTD. T287/M03/2017 Liite 1 / Appendix 1 Sivu / Page 1(5) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY VERKOTAN OY VERKOTAN LTD. Tunnus Code Laboratorio Laboratory Osoite Address www www T287

Lisätiedot

Co-Design Yhteissuunnittelu

Co-Design Yhteissuunnittelu Co-Design Yhteissuunnittelu Tuuli Mattelmäki DA, associate professor Aalto University School of Arts, Design and Architecture School of Arts, Design and Architecture design with and for people Codesign

Lisätiedot

Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä

Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä Arkkitehtuuritietoisku eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä Esikysymys Kuinka moni aikoo suunnitella projektityönsä arkkitehtuurin? Onko tämä arkkitehtuuria?

Lisätiedot

TÄYTTÖAUTOMAATIT TÄYTTÖAUTOMAATIT COMPUTER INFLATORS

TÄYTTÖAUTOMAATIT TÄYTTÖAUTOMAATIT COMPUTER INFLATORS 31 S AHCON computer inflators are designed with a view to high quality, precision and long service life. The inflation computers are designed in Denmark and manufactured and tested in our own workshop.

Lisätiedot

Information on Finnish Language Courses Spring Semester 2018 Päivi Paukku & Jenni Laine Centre for Language and Communication Studies

Information on Finnish Language Courses Spring Semester 2018 Päivi Paukku & Jenni Laine Centre for Language and Communication Studies Information on Finnish Language Courses Spring Semester 2018 Päivi Paukku & Jenni Laine 4.1.2018 Centre for Language and Communication Studies Puhutko suomea? -Hei! -Hei hei! -Moi! -Moi moi! -Terve! -Terve

Lisätiedot

The role of 3dr sector in rural -community based- tourism - potentials, challenges

The role of 3dr sector in rural -community based- tourism - potentials, challenges The role of 3dr sector in rural -community based- tourism - potentials, challenges Lappeenranta, 5th September 2014 Contents of the presentation 1. SEPRA what is it and why does it exist? 2. Experiences

Lisätiedot

Group 2 - Dentego PTH Korvake. Peer Testing Report

Group 2 - Dentego PTH Korvake. Peer Testing Report Group 2 - Dentego PTH Korvake Peer Testing Report Revisions Version Date Author Description 1.0 Henrik Klinkmann First version Table of Contents Contents Revisions... 2 Table of Contents... 2 Testing...

Lisätiedot

MUSEOT KULTTUURIPALVELUINA

MUSEOT KULTTUURIPALVELUINA Elina Arola MUSEOT KULTTUURIPALVELUINA Tutkimuskohteena Mikkelin museot Opinnäytetyö Kulttuuripalvelujen koulutusohjelma Marraskuu 2005 KUVAILULEHTI Opinnäytetyön päivämäärä 25.11.2005 Tekijä(t) Elina

Lisätiedot

Exercise 1. (session: )

Exercise 1. (session: ) EEN-E3001, FUNDAMENTALS IN INDUSTRIAL ENERGY ENGINEERING Exercise 1 (session: 24.1.2017) Problem 3 will be graded. The deadline for the return is on 31.1. at 12:00 am (before the exercise session). You

Lisätiedot

Rekisteröiminen - FAQ

Rekisteröiminen - FAQ Rekisteröiminen - FAQ Miten Akun/laturin rekisteröiminen tehdään Akun/laturin rekisteröiminen tapahtuu samalla tavalla kuin nykyinen takuurekisteröityminen koneille. Nykyistä tietokantaa on muokattu niin,

Lisätiedot

Integration of Finnish web services in WebLicht Presentation in Freudenstadt 2010-10-16 by Jussi Piitulainen

Integration of Finnish web services in WebLicht Presentation in Freudenstadt 2010-10-16 by Jussi Piitulainen Integration of Finnish web services in WebLicht Presentation in Freudenstadt 2010-10-16 by Jussi Piitulainen Who we are FIN-CLARIN University of Helsinki The Language Bank of Finland CSC - The Center for

Lisätiedot

Tietoturvallinen liikkuva työ. Juha Tschokkinen

Tietoturvallinen liikkuva työ. Juha Tschokkinen Tietoturvallinen liikkuva työ Juha Tschokkinen Legacy environment Customers Partners Azure Windows Server Active Directory Microsoft Azure Active Directory Public cloud Cloud BYO On-premises VPN Classic

Lisätiedot

Käyttöliittymät II. Käyttöliittymät I Kertaus peruskurssilta. Keskeisin kälikurssilla opittu asia?

Käyttöliittymät II. Käyttöliittymät I Kertaus peruskurssilta. Keskeisin kälikurssilla opittu asia? Käyttöliittymät II Sari A. Laakso Käyttöliittymät I Kertaus peruskurssilta Keskeisin kälikurssilla opittu asia? 1 Käyttöliittymät II Kurssin sisältö Käli I Käyttötilanteita Käli II Käyttötilanteet selvitetään

Lisätiedot

FIS IMATRAN KYLPYLÄHIIHDOT Team captains meeting

FIS IMATRAN KYLPYLÄHIIHDOT Team captains meeting FIS IMATRAN KYLPYLÄHIIHDOT 8.-9.12.2018 Team captains meeting 8.12.2018 Agenda 1 Opening of the meeting 2 Presence 3 Organizer s personell 4 Jury 5 Weather forecast 6 Composition of competitors startlists

Lisätiedot

1. Liikkuvat määreet

1. Liikkuvat määreet 1. Liikkuvat määreet Väitelauseen perussanajärjestys: SPOTPA (subj. + pred. + obj. + tapa + paikka + aika) Suora sanajärjestys = subjekti on ennen predikaattia tekijä tekeminen Alasääntö 1: Liikkuvat määreet

Lisätiedot

LX 70. Ominaisuuksien mittaustulokset 1-kerroksinen 2-kerroksinen. Fyysiset ominaisuudet, nimellisarvot. Kalvon ominaisuudet

LX 70. Ominaisuuksien mittaustulokset 1-kerroksinen 2-kerroksinen. Fyysiset ominaisuudet, nimellisarvot. Kalvon ominaisuudet LX 70 % Läpäisy 36 32 % Absorptio 30 40 % Heijastus 34 28 % Läpäisy 72 65 % Heijastus ulkopuoli 9 16 % Heijastus sisäpuoli 9 13 Emissiivisyys.77.77 Auringonsuojakerroin.54.58 Auringonsäteilyn lämmönsiirtokerroin.47.50

Lisätiedot

Capacity utilization

Capacity utilization Mat-2.4142 Seminar on optimization Capacity utilization 12.12.2007 Contents Summary of chapter 14 Related DEA-solver models Illustrative examples Measure of technical capacity utilization Price-based measure

Lisätiedot

Suomen JVT- ja Kuivausliikkeiden Liitto ry The Association of Finnish Damage Restoration Companies

Suomen JVT- ja Kuivausliikkeiden Liitto ry The Association of Finnish Damage Restoration Companies Suomen JVT- ja Kuivausliikkeiden Liitto ry The Association of Finnish Damage Restoration Companies PL 3 00721 Helsinki www.vahinkopalvelut.net info@vahinkopalvelut.net +358-40-900 9856 TUVASA Turvallinen

Lisätiedot

Information on Finnish Language Courses Spring Semester 2017 Jenni Laine

Information on Finnish Language Courses Spring Semester 2017 Jenni Laine Information on Finnish Language Courses Spring Semester 2017 Jenni Laine 4.1.2017 KIELIKESKUS LANGUAGE CENTRE Puhutko suomea? Do you speak Finnish? -Hei! -Moi! -Mitä kuuluu? -Kiitos, hyvää. -Entä sinulle?

Lisätiedot

Hankkeiden vaikuttavuus: Työkaluja hankesuunnittelun tueksi

Hankkeiden vaikuttavuus: Työkaluja hankesuunnittelun tueksi Ideasta projektiksi - kumppanuushankkeen suunnittelun lähtökohdat Hankkeiden vaikuttavuus: Työkaluja hankesuunnittelun tueksi Erasmus+ -ohjelman hakuneuvonta ammatillisen koulutuksen kumppanuushanketta

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

CD-ROM-levy (sisältää ajurit, käsikirjan ja takuutodistuksen) Jos pakkauksesta puuttuu jokin yllämainituista, ota yhteys jälleenmyyjääsi.

CD-ROM-levy (sisältää ajurit, käsikirjan ja takuutodistuksen) Jos pakkauksesta puuttuu jokin yllämainituista, ota yhteys jälleenmyyjääsi. Tämä tuote toimii seuraavien käyttöjärjestelmien kanssa: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G122 AirPlus G TM langaton USB-väyläinen verkkokortti Ennen kuin aloitat Sinulla täytyy olla

Lisätiedot

Operatioanalyysi 2011, Harjoitus 4, viikko 40

Operatioanalyysi 2011, Harjoitus 4, viikko 40 Operatioanalyysi 2011, Harjoitus 4, viikko 40 H4t1, Exercise 4.2. H4t2, Exercise 4.3. H4t3, Exercise 4.4. H4t4, Exercise 4.5. H4t5, Exercise 4.6. (Exercise 4.2.) 1 4.2. Solve the LP max z = x 1 + 2x 2

Lisätiedot

Bounds on non-surjective cellular automata

Bounds on non-surjective cellular automata Bounds on non-surjective cellular automata Jarkko Kari Pascal Vanier Thomas Zeume University of Turku LIF Marseille Universität Hannover 27 august 2009 J. Kari, P. Vanier, T. Zeume (UTU) Bounds on non-surjective

Lisätiedot

Improving advisory services through technology. Challenges for agricultural advisory after 2020 Jussi Juhola Warsaw,

Improving advisory services through technology. Challenges for agricultural advisory after 2020 Jussi Juhola Warsaw, Improving advisory services through technology Challenges for agricultural advisory after 2020 Jussi Juhola Warsaw, 22.2.2018 ProAgria in a nutshell Provides farm-and-agriculture entrepreneurs with services

Lisätiedot

Innovative and responsible public procurement Urban Agenda kumppanuusryhmä. public-procurement

Innovative and responsible public procurement Urban Agenda kumppanuusryhmä.   public-procurement Innovative and responsible public procurement Urban Agenda kumppanuusryhmä https://ec.europa.eu/futurium/en/ public-procurement Julkiset hankinnat liittyvät moneen Konsortio Lähtökohdat ja tavoitteet Every

Lisätiedot

Esitykset jaetaan tilaisuuden jälkeen, saat linkin sähköpostiisi. Toivottavasti vastaat myös muutamaan kysymykseen tapahtumasta Have a lot of fun!

Esitykset jaetaan tilaisuuden jälkeen, saat linkin sähköpostiisi. Toivottavasti vastaat myös muutamaan kysymykseen tapahtumasta Have a lot of fun! SUSEtoberfest 2017 #SUSEtoberfest @SUSESuomi Wifi saatavilla SSID:Korjaamonavoin salasana: korjaamo Finceptum koulutuksen ständi Lasse Paavola SUSE ja Micro Focus Secure -tiimi Esitykset jaetaan tilaisuuden

Lisätiedot

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY T304/A01/2017 Liite 1 / Appendix 1 Sivu / Page 1(5) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY Tunnus Code Laboratorio Laboratory Osoite Address

Lisätiedot

Basic Flute Technique

Basic Flute Technique Herbert Lindholm Basic Flute Technique Peruskuviot huilulle op. 26 Helin & Sons, Helsinki Basic Flute Technique Foreword This book has the same goal as a teacher should have; to make himself unnecessary.

Lisätiedot

Skene. Games Refueled. Muokkaa perustyyl. napsautt. @Games for Health, Kuopio. 2013 kari.korhonen@tekes.fi. www.tekes.fi/skene

Skene. Games Refueled. Muokkaa perustyyl. napsautt. @Games for Health, Kuopio. 2013 kari.korhonen@tekes.fi. www.tekes.fi/skene Skene Muokkaa perustyyl. Games Refueled napsautt. @Games for Health, Kuopio Muokkaa alaotsikon perustyyliä napsautt. 2013 kari.korhonen@tekes.fi www.tekes.fi/skene 10.9.201 3 Muokkaa Skene boosts perustyyl.

Lisätiedot

AYYE 9/ HOUSING POLICY

AYYE 9/ HOUSING POLICY AYYE 9/12 2.10.2012 HOUSING POLICY Mission for AYY Housing? What do we want to achieve by renting apartments? 1) How many apartments do we need? 2) What kind of apartments do we need? 3) To whom do we

Lisätiedot

Tutkimusdata ja julkaiseminen Suomen Akatemian ja EU:n H2020 projekteissa

Tutkimusdata ja julkaiseminen Suomen Akatemian ja EU:n H2020 projekteissa Tutkimusdata ja julkaiseminen Suomen Akatemian ja EU:n H2020 projekteissa Tutkimusasiamies Kaisa Männikkö Tutkimus- ja innovaatiopalvelut Suomen Akatemian projektit Suomen Akatemia kehottaa avoimeen tieteelliseen

Lisätiedot

Käytännön kokemuksia osallistumisesta EU projekteihin. 7. puiteohjelman uusien hakujen infopäivät 2011

Käytännön kokemuksia osallistumisesta EU projekteihin. 7. puiteohjelman uusien hakujen infopäivät 2011 Käytännön kokemuksia osallistumisesta EU projekteihin 7. puiteohjelman uusien hakujen infopäivät 2011 15.3.2010 07.09.2011 Markku Timo Ture Nikkilä T&K yritys, 8 henkilöä Elastopoli Oy PK-yritys, omistajina

Lisätiedot

Sähköjärjestelmän käyttövarmuus & teknologia Käyttövarmuuspäivä 25.11.2014

Sähköjärjestelmän käyttövarmuus & teknologia Käyttövarmuuspäivä 25.11.2014 Sähköjärjestelmän käyttövarmuus & teknologia Käyttövarmuuspäivä 25.11.2014 Jarmo Partanen, professori, Lappeenrannan yliopisto jarmo.partanen@lut.fi +358 40 5066 564 Electricity Market, targets Competitive

Lisätiedot

100 % Kaisu Keskinen Diat

100 % Kaisu Keskinen Diat 100 % Kaisu Keskinen Diat 98-103 4-1 Chapter 4: outline 4.1 introduction 4.2 virtual circuit and datagram 4.3 what s inside a router 4.4 IP: Internet Protocol datagram format IPv4 addressing ICMP IPv6

Lisätiedot

3 9-VUOTIAIDEN LASTEN SUORIUTUMINEN BOSTONIN NIMENTÄTESTISTÄ

3 9-VUOTIAIDEN LASTEN SUORIUTUMINEN BOSTONIN NIMENTÄTESTISTÄ Puhe ja kieli, 27:4, 141 147 (2007) 3 9-VUOTIAIDEN LASTEN SUORIUTUMINEN BOSTONIN NIMENTÄTESTISTÄ Soile Loukusa, Oulun yliopisto, suomen kielen, informaatiotutkimuksen ja logopedian laitos & University

Lisätiedot