Copyright 2013 Seppo Heikkinen, Jenna Lehtimäki, Joona Kannisto, Mikko Jaatinen, Markku Vajaranta, Arttu Niinimäki



Samankaltaiset tiedostot
Sirulliset maksukortit ja niiden käyttö potilaan monipalvelupäätteessä

Siru ja tunnusluku. Elokuu 2007

OHJEET LIIKEPAIKOILLE

OHJEET LIIKEPAIKOILLE

DNSSec. Turvallisen internetin puolesta

RAHAXI Hypercom T2100

Käyttöopas Mobiilipankkiin ja tunnuslukusovellukseen

Useimmin kysytyt kysymykset

KÄYTTÖOHJE Lumo-maksupääteratkaisu Ingenico IPP350 sirupääte

SALAUSMENETELMÄT. Osa 2. Etätehtävät

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

MITEN MAKSAMISEN, TUNNISTAMISEN JA SÄHKÖISEN ASIOINNIN PELIKENTTÄ MUUTTUU? VAI MUUTTUUKO?

Mikä on NFC kameroissa?

Digisovittimien testaus ja laitteiden linkitys HDpalveluissa. Timo Santi DigiPhilos Oy

Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android Ice Cream Sandwichissä.

Käyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy

1.1 Maksupäätteen kytkeminen Yhteyden testaus 3

Rahaxi Thyron maksupääte pikaohje

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

Tietoturvan haasteet grideille

KÄYTTÖOHJE Luottokunnan maksupääteratkaisu Ingenico ML-30 sirupääte

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Hankinnan problematiikka

Langattomien verkkojen tietosuojapalvelut

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

1 Asiakastilin rekisteröiminen Väestörekisterikeskuksen

DumpDbox-ohjelmiston asennus- ja käyttöohjeet Sisällys

Pivo Lompakko mobiilimaksaminen, mobiililompakko, what s the difference

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

AMERICAN EXPRESS GLOBAL MERCHANT SERVICES. Aloituspaketti TYÖKALUT AMERICAN EXPRESS -KORTTIEN HYVÄKSYMISEEN MAKSUVÄLINEENÄ.

F-Secure Mobile Security. Android

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

HUOMAUTUS! Älä kytke Cometia USB-kaapelilla tietokoneeseesi, kun lataat satunnaiskoodeilla.

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

Tietoturvavinkkejä pilvitallennuspalveluiden

Opas tekijänoikeudesta valokuvaan, piirrettyyn kuvaan, liikkuvaan kuvaan, ääneen ja musiikkitallenteisiin sekä tekijänoikeudesta internettiin.

Web-palveluiden toteutus älykortille

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Kymenlaakson Kyläportaali

Ulkoiset mediakortit Käyttöopas

TIETOTURVALLISUUDESTA

Maksujärjestelmien tuleva kehitys

Sonera ID. huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi

PALAUTUKSEN PERUSTOIMINNALLISUUDEN KUVAUS

F-Secure KEY salasanojenhallintaohjelman käyttöönotto Mac -laitteella

HUOM! Latauskaapelia ei saa kytkeä laitteeseen ennen hyväksytyn maksuprosessin suorittamista! Kirjaudu

TALOUSVALIOKUNTA KANSALLISILLE PANKEILLE TASAPUOLISET TOIMINTAEDELLYTYKSET SIIRTOHINNAT SÄILYTTÄMÄLLÄ

Nordea First Card -sovelluksen käyttöönotto

Maksaminen tulevaisuudessa Turvallisesti kohti murrosta. Talous- ja Palkkahallintopäivät Danske Bank

Langaton Tampere yrityskäyttäjän asetukset

Tietosuojaseloste. Trimedia Oy

SIRU JA TUNNUSLUKU Kysymyksiä ja vastauksia

Tietoturvatekniikka Ursula Holmström

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID

eduroamin käyttöohje Windows

T Cryptography and Data Security

Menetelmäraportti - Konfiguraationhallinta

PSD2. Keskeiset muutokset maksupalvelulainsäädäntöön Sanna Atrila. Finanssivalvonta Finansinspektionen Financial Supervisory Authority

TIETOTURVAOHJE ANDROID-LAITTEILLE

RiskPointer transaction decision framework. Pekka Honkonen CEO

Kirjanpidon ALV-muutos

Ulkoiset mediakortit Käyttöopas

Alkuraportti. LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS CT10A Kandidaatintyö ja seminaari

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA

Yhtenäinen euromaksualue SEPA

Ulkoiset tallennusvälinekortit

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Ennen varmenteen asennusta varmista seuraavat asiat:

Tutkimus web-palveluista (1996)

Käyttöohje Suomen Pankin DCS2-järjestelmään rekisteröityminen

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

E-kirjan kirjoittaminen

TIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä?

ILMOITUSSOVELLUS 4.1. Rahanpesun selvittelykeskus REKISTERÖINTIOHJE. SOVELLUS: 2014 UNODC, versio

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Tietoturvapolitiikka turvallisuuden perusta

Ulkoiset mediakortit Käyttöopas

Nordea Debit Nordea Electron

Option GlobeSurfer III pikakäyttöopas

TILASTOTIETOJA PANKKIEN MAKSU- JÄRJESTELMISTÄ SUOMESSA

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

sertifikaattiratkaisu Apitamopki

XEROXIN TURVATIEDOTE XRX Versio 1.0 Muutettu viimeksi: 10/08/05

Verkkopalkan palvelukuvaus

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

T Yritysturvallisuuden seminaari

Päivi Heikkinen Julkinen

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Transkriptio:

KORTTIMAKSAMISEN TURVALLISUUS Tietotekniikan laitos Seminaariraportti, Tietoliikenteen turvallisuus (TLT-3601) Kevätlukukausi 2013 Seppo Heikkinen versio 5 23.5.2013 Copyright 2013 Seppo Heikkinen, Jenna Lehtimäki, Joona Kannisto, Mikko Jaatinen, Markku Vajaranta, Arttu Niinimäki Tämän teoksen käyttöoikeutta koskee lisenssi Creative Commons Nimeä - Tarttuva 3.0

1 SISÄLLYS 1 Johdanto... 3 1.1 Seminaari... 3 1.2 Raportin sisältö ja kirjoittajat... 4 2 EMV:n turvallisuus... 5 2.1 EMV:n tarkoitus ja toimintaperiaatteet... 5 2.1.1 Yleistä EMV:stä... 5 2.1.2 EMV:n mukainen maksutapahtuma... 6 2.2 EMV:n turvaominaisuudet... 8 2.3 EMV:n heikkoudet... 9 2.3.1 EMV-maksutapahtuman häiriköinti... 9 2.3.2 Kriitiikki EMV:tä vastaan... 12 2.4 EMV:n tulevaisuus... 13 2.5 Yhteenveto... 13 2.6 Lähteet... 14 3 PIN-koodi turvallisuusmekanismina... 15 3.1 PIN-koodin turvallisuus... 15 3.1.1 Hyödyt ja käyttötavat... 16 3.1.2 Heikkoudet ja murtotavat... 17 3.1.3 Uutisoidut tapaukset... 18 3.2 Korvaavat ratkaisut... 19 3.3 Yhteenveto... 19 3.4 Lähteet... 20 4 3-D SECURE... 22 4.1 Johdanto... 22 4.2 3-D Securen eri toimialueet... 22 4.2.1 Myöntäjä (Issuer)... 22 4.2.2 Välitoimija (Interoperability)... 23 4.2.3 Sopimuskumppani (Acquirer)... 24 4.2.4 Datan kulku eri toimialueiden välissä... 24 4.3 3-D Securen ongelmia... 26

4.3.1 Järjestelmän turvallisuus... 27 4.3.2 Suomen tilanne... 27 4.3.3 Vastuukysymykset... 28 4.3.4 Tulevaisuus... 29 4.4 Yhteenveto... 30 4.5 Lyhenneluettelo... 30 4.6 Lähteet... 31 5 NFC-tekniikkaan perustuva maksunvälitys... 32 5.1 Johdanto... 32 5.2 Maksunvälitys ja NFC... 32 5.2.1 Maksunvälityksen tavat... 32 5.2.2 NFC-maksamisen nykytila... 33 5.2.3 NFC-tekninen toiminta... 33 5.2.4 NFC-mobiilimaksaminen... 34 5.3 NFC maksamiseen perustuvia järjestelmiä... 36 5.3.1 Elisa Lompakko... 36 5.3.2 Google Wallet... 37 5.4 NFC-maksamiseen kohdistettuja hyökkäyksiä... 37 5.5 Yhteenveto... 39 5.6 Lyhenneluettelo... 39 5.7 Viitteet... 40 6 PCI-standardiperheen käyttäminen maksamisen turvaamisessa... 43 6.1 Johdanto... 43 6.2 PCI-Standardiperhe... 43 6.2.1 PCI DSS... 43 6.2.2 PA-DSS... 45 6.2.3 PTS... 46 6.2.4 P2PE... 47 6.3 Kritiikki PCI-standardeja kohtaan... 47 6.4 Yhteenveto... 48 6.5 Lyhenneluettelo... 48 6.6 Lähteet... 49 2

3 1 JOHDANTO Tämä dokumentti on editoitu kooste seminaarikirjoitelmista, jotka syntyivät keväällä 2013 Tampereen teknillisen yliopiston (TTY) kurssilla. Tässä luvussa esitellään itse seminaaria ja sen sisältöä. 1.1 Seminaari Tietoturvallisuuden opintoihin TTY:llä kuuluu vuodesta 2003 asti kolmen opintopisteen laajuinen seminaari. Niitä järjestettiin aluksi vuosittain kaksi, sekä tietoliikenteeseen että tietotekniikkaan liittyvistä aihealueista. Sittemmin ollaan siirrytty vain yhteen seminaarikurssiin, jossa valitun teeman puitteissa lähestymistavan on saanut valita suhteellisen vapaasti. Tämä seminaarikurssi on jo kymmenes toteutuskerta ja aiemmat aiheet ja raportit ovat löydettävissä osoitteesta http://www.cs.tut.fi/kurssit/tlt-3000/. Tämän seminaarin teema liittyi alunperin maksamisen turvallisuuteen, josta osallistujien valitsemien aiheiden perusteella varsinaiseksi teemaksi muodostui Korttimaksamisen turvallisuus Yksittäisissä seminaaritöissä käsitellään siis erityisesti luottokortilla tapahtumaa maksamista ja siihen liittyviä turvamekanismeja. Luottokortit ovat maksamisen turvallisuuden kannalta oleellisia, sillä esimerkiksi Euroopassa vuoden 2011 luottokorttitransaktioiden suuruus oli luokkaa 3000 miljardia euroa. Lisäksi Europolin arvioiden mukaan vastaavasti luottokorttipetosten tuotto oli luokkaa 1,5 miljardia. Petoksia voidaan tehdä perinteisesti varastamalla kortteja, mutta myös kopioimalla niitä käyttäen erinäisiä teknisiä apuvälineitä. Jossain tapauksissa myös pelkkä luottokorttinumeron selville saaminen mahdollistaa väärinkäytökset. Näitä numeroita voidaan selvittää monilla eri tavoin, aina paperikuittien tutkimisesta lähtien. Erityisen kiinnostavia kohteita ovat kuitenkin erilaiset nettikaupat, jossa tietovuoto voi aiheuttaa miljoonien korttitietojen vuotamisen. Edellä mainittuja ongelmia varten on luotu mekanismeja ja standardeja, joilla väärinkäytöksiä pyritään suitsimaan. Seminaarin suoritusvaatimuksena oli seminaarityö ja esitelmä, sekä aktiivinen, oppiva osallistuminen seminaari-istuntoihin. Tähän liittyi oleellisesti toisen seminaarityön opponointi, joka sisälsi kyseiseen työhön tutustumisen etukäteen ja tarkentavien kysymyksien ja kommenttien esittämisen esityksen yhteydessä. Lisäksi lopuksi järjestettiin erillinen kuulustelu esitelmien aihepiireistä. Osallistujat saivat valita mieleisensä aiheen annetuista aihe-ehdotuksista tai esittää omaa, seminaarin teemaan liittyvää aihetta. Tällä kertaa ei kukaan kuitenkaan ehdottanut omaa aihetta.

4 1.2 Raportin sisältö ja kirjoittajat Kutakin esitelmää varten piti tehdä etukäteen noin 2000 sanan käsikirjoitus, jota myöhemmin muokattiin ottamaan huomioon keskustelussa tulleet näkökohdat ja opponentin ja kurssin vetäjän antamat kommentit. Lopullinen raportti koostettiin täydennetyistä käsikirjoituksista ja käsittää kaikkiaan viiden kirjoittajan tuotokset. Alla on esitetty raportissa esiintyvät aiheet ja kunkin vastuullinen kirjoittaja. Jenna Lehtimäki: EMV:n turvallisuus Mikko Jaatinen: PIN-koodi turvamekanismina Markku Vajaranta: 3-D Secure Joona Kannisto: NFC-maksamisen turvallisuus Arttu Niinimäki: PCI-standardiperheen käyttäminen maksamisen turvaamisessa Kaksi ensimmäistä aihetta liittyvät erityisesti kortin fyysiseen käyttämiseen, ns. Cardpresent -transaktioihin, eli kuinka voidaan varmistua, että korttia käyttää sen oikea omistaja. 3-D Secure käsittelee samaa problematiikkaa, mutta näkökulmana on luottokorttimaksamisen turvaaminen Internetissä. NFC-maksaminen kuvailee nousussa olevaa lähimaksamista ja sen turvallisuutta. Viimeisenä raportissa esitellään Payment Card Industry tietoturvastandardit, joilla pyritään ohjeistamaan kauppiaita suojaamaan käsittelemänsä korttinumerot.

5 5 2 EMV:N TURVALLISUUS EMV on Europayn, Mastercardin ja Visan kehittämä globaali sirukorttistandardi maksujärjestelmille. EMV:tä noudattavassa maksutapahtumassa asiakas valtuuttaa luotto- tai pankkitransaktion tyypillisesti asettamalla EMV-sirullisen maksukortin kortinlukijaan ja syöttämällä PIN-koodin. Kortinlukija varmistaa kortin aitouden, kun taas sirukortti tyypillisesti todentaa PIN-koodin ja autentikoi näin kortinhaltijan. Maksutransaktio autentikoidaan lopuksi MAC-tunnisteella (message authentication code). EMV-sirukortti parantaa huomattavasti maksamisen turvallisuutta magneettijuovakorttiin verrattuna, mutta EMV:kään ei ole aivan aukottoman turvallinen. Tässä raportissa kerrotaan ensin EMV:stä ja sen toiminnallisuudesta yleisellä tasolla, minkä jälkeen esitellään EMV:n keskeiset turvaominaisuudet. Tämän jälkeen siirrytään tarkastelemaan standardin heikkouksia, jotka pahimmillaan voivat mahdollistaa maksukorttien väärinkäytöksiä. Lopuksi kerrotaan lyhyesti EMV:n tulevaisuudesta ja esitetään raportin päätelmät. 2.1 EMV:n tarkoitus ja toimintaperiaatteet EMV-spesifikaatiot kuvaavat siruun tallennettujen kuluttajamaksusovellusten ja maksamisen mahdollistavien maksupäätejärjestelmien yhteensopivuuden vaatimukset [1, s. 6]. Ne perustuvat ISO/IEC 7816 -standardiin ja niitä ylläpitää EMVCo. Seuraavassa luvussa kerrotaan lisää yleistä taustatietoa EMV:stä, minkä jälkeen kuvataan lyhyesti, miten EMV:n mukainen maksutapahtuma etenee. 2.1.1 Yleistä EMV:stä EMV-standardin spesifikaatiot julkaistiin ensimmäisen kerran vuonna 1996 ja vuoteen 2012 mennessä käytössä oli jo puolitoista miljardia EMV-sirukorttia ja noin 22 miljoonaa EMVmaksupäätettä [2]. Vuoden 2011 alussa noin 40 prosenttia myönnetyistä maksukorteista ja noin70 prosenttia maksupäätteistä olivat EMV-yhteensopivia lukuun ottamatta Yhdysvaltoja. EMV on laajalti käytössä erityisesti Euroopassa, ja Kanadassa EMV-sirukortteja alettiin myöntää vuonna 2008. Aasiassa, Afrikassa ja Latinalaisessa Amerikassa EMV:n käyttöönotto on vielä vaiheessa ja kyseisillä alueilla sen käytössä on suuria eroja eri maiden välillä. Australiassa puolestaan on massiivinen EMVimplementointi käynnissä. [2; 3.] EMV:n kehittämisen yksi päätavoite oli luoda yhtenäinen maailmanlaajuinen sirukorttistandardi korvaamaan Euroopan maiden lokaalit sirukorttiratkaisut, jotka eivät toimineet kuin paikallisilla markkinoilla [1, s. 6-7]. Tässä voidaan nähdä onnistuneen,

6 sillä noin 80 prosenttia Euroopan maksukorteista ovat nykyään EMV-sirullisia [2; 3]. Toinen prioriteetti oli tarjota kuluttajilleturvallisempi korttimaksamisen vaihtoehto magneettijuovakorttiin nähden. [1, s. 6-7.] Uusin versio EMV-spesifikaatioista on versio 4.3, joka julkaistiin vuonna 2011. Kontaktittomasta EMV:stä on omat ISO/IEC 14443 - standardiin perustuvat spesifikaationsa, joista uusin versio 2.3 on julkaistu vuoden 2013 maaliskuussa. [2.] EMV perustuu muoviseen maksukorttiin tai henkilökohtaiseen laitteeseen kuten matkapuhelimeen upotettuun turvalliseen siruun, joka sisältää kuluttajan maksusovelluksen. Siru ei yksinään säilö dataa kuten magneettijuova vaan myös prosessoi itse dataa. [1, s. 6.] Siksi sitä ei myöskään voi kopioida ainakaan yhtä helposti kuin magneettijuovaa. EMV suojaa pankki- ja luottokorttitransaktiot autentikoimalla sekä kortin että sitä käyttävän asiakkaan kryptografisilla autentikointikoodeilla, digitaalisilla allekirjoituksilla sekä PIN-koodin syötöllä [4, s. 433]. Maksun suorittamiseksi sirun täytyy olla yhteydessä maksupäätteessä olevaan sirunlukijaan. Yhteys saadaan aikaiseksi joko kontaktin kautta, jolloin sirun on oltava fyysisesti lukijassa tai etänä, jolloin puolestaan riittää, että siru on tietyllä etäisyydellä sirunlukijasta. Maksupääte tai aktiivilaiteantaa sirulle virtaa, joka mahdollistaa sirun toiminnallisuuden [1, s. 6-7.] Etäluvussa merkittävässä roolissa on NFC-tiedonvälitys. 2.1.2 EMV:n mukainen maksutapahtuma EMV-standardin mukainen maksutapahtuma voidaan jakaa kolmeen osaan, jotka ovat: 1. kortin autentikointi 2. kortinhaltijan varmennus 3. transaktion hyväksyminen. Maksutapahtuma alkaa kortin autentikoinnilla, jossa maksupääte varmistaa kortin aitouden ja kortinantajan. Kun sirukortti asetetaan kortinlukijaan, maksupääte pyytää sirulta listan tuetuista sovelluksista ja valitsee niistä yhden. Tämän jälkeen maksupääte lukee kortilta erilaisia tietoja. Nämä tiedot sisältävät digitaalisen RSA-allekirjoituksen, joka luodaan kriittisistä dataelementeistä.[4, s.434.] Korttityypistä riippuen allekirjoitus on joko staattinen tai dynaaminen. Jos siru ei kykene itse suorittamaan RSAoperaatioita, kortinantaja on luonut sirulle staattisen allekirjoituksen sirun pysyvistä tiedoista. Dynaamisessa allekirjoituksessa siru puolestaan luo itse allekirjoituksen maksupäätteen ja sirun dataelementeistä. [5 s. 38, 53-54.] Jälkimmäisessä tapauksessa kortinantajan on tullut luoda sirulle oma asymmetrinen avainpari ja julkisen avaimen sertifikaattiallekirjoittamalla kortin julkinen avain [6, s. 9]. Allekirjoituksen validoimiseksi maksupäätteen on luettava kortilta varmenneviranomaisena toimivan maksukorttiyhtiön kortinantajalle myöntämä RSAsertifikaatti, joka linkittää kortinantajan allekirjoitusavaimen maksupäätteen tuntemaan korttijärjestelmän juuriavaimeen. Kortinantajan julkisella avaimella maksupääte pääsee käsiksi allekirjoitettuun dataan ja pystyy varmistamaan kortin kriittisten tietojen oikeellisuuden. Dynaamisen allekirjoituksen tapauksessa sirun julkisenavaimen varmentamiseksi tarvitaan myös tieto kortinantajan sirulle myöntämästä

7 sertifikaatista. Tätä kautta maksupääte saa selville sirun julkisen avaimen, jolla se verifioi allekirjoituksen. [5 s. 38, 53-54; 6, s. 9] Kortinhaltijan varmennus on toinen vaihe, joka alkaa varmennustavan neuvottelulla. Menetelmä määräytyy siruun tallennetun Cardholder Verification Method (CVM) -listan perusteella, joka määrittelee prioriteettijärjestyksessä, mitä menetelmää käytetään missäkin tilanteessa. Nykyään kortinhaltija varmennetaan suurimmassa osassa maksutapahtumia PIN-koodilla. Tällöin asiakas syöttää maksupäätteeseen PIN-koodin, joka yhteydettömässä offline-varmennuksessa lähetetään kortille verrattavaksi sirussa säilöttyyn koodiin. Pankkiautomaattien onlinevarmennuksessa PINkoodi puolestaan lähetetään kryptattuna kortinantajalle, joka varmentaa PIN-koodin. [4, s. 435.] EMV-maksutapahtumassa siru ohjaa maksupäätteen toimintaa ja voi esimerkiksi pakottaa maksun online-varmennukseen kortinantajan määrittelemien riskienhallintaparametrien perusteella. Kortinantaja määrittelee maksuun sovellettavat säännöt, jotka tallennetaan siruun. Jos maksupäätejärjestelmä ei pysty tarjoamaan säännöissä määriteltyjä palveluita, maksutapahtuma voidaan hylätä. [1, s. 17.] Viimeinen vaihe on transaktion hyväksyminen, jossa kortin antaneelta pankilta haetaan valtuutus maksutapahtumaan. Terminaali pyytää korttia luomaan kryptografisen MAC-tunnisteen (message authentication code) transaktion kriittisistä tiedoista. Tunniste luodaan maksukortin ja kortin antaneen pankin jakamalla symmetrisellä avaimella. [4, s. 436.] Näin ollen vain kortin antaja voi varmentaa MAC:n oikeellisuuden. MAC:n luomisessa käytetään yleensä 3DES:iä, mutta EMVstandardi salli myös AES:n käyttämisen [2]. Jos kyseessä on yhteystilainen eli online-transaktio, terminaali pyytää kortilta seuraavaksi hyväksymispyyntökryptogrammia eli ARQC:tä (authorization request cryprogram). Pyyntö sisältää transaktion kuvauksen ja tyypillisesti muun muassa TVR-tunnisteen (transaction verification results), joka indikoi, onnistuiko kortinhaltijan varmennus. Palautettava kryptogrammi puolestaan sisältää muun muassa IAD- (issuer application data) ja MAC-tunnisteen, jotka autentikoivat transaktion. [4, s.436.] IAD- ja TVR-tunnisteita käsitellään tarkemmin luvussa 3.2. Kortin hyväksyessä transaktion kortti palauttaa maksupäätteelle ARQC:n, jonka pääte lähettää edelleen kortinantajalle. Antaja tekee erilaisia tarkastuksia, joiden perusteella transaktio joko hyväksytään tai hylätään. Viimeisenä maksupääte pyytää vielä kortilta transaktion hyväksynnän osoittavaa transaktiosertifikaattia (transaction certificate, TC). Myös TC lähetetään kortinantajalleja varatoimenpiteenä maksupääte säilöö siitä kopion. Jos transaktio tapahtuu yhteydettömässä tilassa, maksupääte ei pyydä ARQC:tä vaan suoraan transaktiosertifikaattia ja kortinantaja hyväksyy transaktion jälkikäteen. [3, s. 436.] Finanssialan keskusliiton mukaan automaattisessa maksupäätevarmennuksessa käytetään TCP/IP yhteyttä, joka salataan pankista tilattavalla pankkien varmennepalvelun varmenteella. Maksunsaajan tulee varmistaa, että varmennusyhteydet ohjataan suorinta reittiä pankille tai muulle kortinantajalle [7, s. 12.].

8 2.2 EMV:n turvaominaisuudet Maksamisen turvallisuus ja maksukorttien väärinkäyttämisen estäminen ovat kuuluneet EMV:n kehittämisessä tärkeimpiin lähtökohtiin. Turvallisuuteen on standardissa panostettu paljon, ja magneettijuovakorttiin verrattuna EMV:ssä onkin kehittyneitä turvaominaisuuksia. Niiden johdosta maksukortin kopioiminen sekä luvaton käyttö on merkittävästi haastavampaa kuin magneettijuovakortin tapauksessa. Tässä luvussa esitellään keskeiset EMV:n turvaominaisuudet, jotka vähentävät väärennettyjen ja hukkuneiden tai varastettujen maksukorttien kautta tapahtuvia maksuhuijauksia. EMVCo listaa neljä eri EMV:n ominaisuutta, jotka varmistavat sirumaksamisen turvallisuuden. Ne ovat [1]: 1. kortin autentikointi eli maksutapahtuman vaihe 1 2. riskinhallinnan parametrit 3. transaktion autentikointi MAC-tunnisteella maksutapahtuman vaiheessa 3 4. kortinhaltijan varmennus eli maksutapahtuman vaihe 2. Ensimmäinen ominaisuus on sirukortin aitouden varmistava kortin autentikointi yhteydettömissä (offline) ja yhteystilaisissa (online) transaktioissa. [1, s. 7.] Offline-autentikoinnissa käytetään julkisen avaimen RSA-järjestelmää, mikä mahdollistaa sen, että autentikoinnin suorittamiseksi yhteyttä kortinantajaan ei tarvitse avata. Jos offline-autentikointia ei suoriteta, tulee maksutapahtumalle hakea online-varmennus. [1, s. 23.] Offline-autentikointi voidaan tehdä joko staattisella tai dynaamisella dataautentikoinnilla (static/dynamic data authentication; SDA/DDA). Kolmas vaihtoehto on yhdistetty data-autentikointi (combined data authentication), joka on variaatio DDA:sta. Näissä menetelmissä on eroavaisuuksia sekä toiminnallisuuden että turvallisuuden suhteen. DDA on voimakkaampi autentikoinnin keino, koska DDA osoittaa, että kortti on todella autentikoitu. SDA puolestaan osoittaa vain, että sirulta luettua maksusovellusdataa ei ole manipuloitu tai muutettu. Luvussa 4.1 kerrotaan lisää SDA- ja DDA-menetelmistä. CDA yhdistää dynaamisen allekirjoituksen ja sovelluskryptogrammin (application cryptogram, AC) pyynnön. Tämä tuo ylimääräisen turvakerroksen sekä nopeutta offline-transaktioihin. [6, s. 9] CDA on suunniteltu vastustamaan maksupäätteen hyökkäystä, jossa hyökkääjä yrittää läpäistä offlineautentikoinnin oikealla sirukortilla mutta sen jälkeen simuloi kortin toimintaa saadakseen transaktion hyväksyttyä. [1, s. 23.] Toinen EMV:n turvaominaisuus on riskinhallinnan parametrit, joiden avulla kortinantaja voi määritellä omia ehtojaan, joiden puitteissa korttia saa käyttää. Tämä mahdollistaa sen, että transaktio voidaan pakottaa online-varmennukseen, jos esimerkiksi kortin offline-luottorajat ovat ylittyneet. [1, s. 7.] Toisaalta tämä mahdollisuus on osaksi myös johtanut siihen, että jokainen kortinantaja on määritellyt omat EMV-maksusovelluksensa, mikä monimutkaistaa maksujärjestelmiä. Sen johdosta EMVCo on 2000-luvun puolivälissä tuonut implemetointiohjeita osaksi EMV-spesifikaatioita (CCD) sekä julkaissut erillisiä ohjeistuksia asiasta (CPA). [1, s. 10]

9 Toisaalta erilaisten EMV-toteutusten voidaan nähdä myös edistävän turvallisuutta, sillä yritetyt huijaukset eivät pakolla toimi jokaisessa maksujärjestelmässä, vaan vain tietyin ehdoin, kuten luvussa 3.2 huomataan. Riskienhallintaparametrien avulla kortinantajan on myös mahdollista huomata, kun korttia käytetään normaalista käytöksestä poikkeavasti, jolloin väärinkäytös voidaan estää. Tämä vaatii kuitenkin suurta sitoutumista ja kehitystyötä pankeilta, jotta parametrit olisivat optimaaliset varmistaen turvallisuuden mutta myös kortin käytettävyyden. Kolmantena EMV:tä määrittelevänä ominaisuutena EMVCo mainitsee transaktion varmennuksessa käytettävän maksudatan digitaalisen allekirjoituksen eli MAC-tunnisteen, joka sisällytetään TCviestiin ja online-varmennuksessa myös ARQC-viestiin. Neljäs ominaisuus eli kortinhaltijan varmennus minimoi mahdollisuuksia väärinkäyttää varastettuja tai hukattuja maksukortteja. [1, s. 7.] EMV tarjoaa kaksi uutta ominaisuutta kortinhaltijan varmennukseen magneettijuovakorttiin nähden. Ensimmäinen niistä on kortinantajan määrittelemä CVM-lista. Toinen ominaisuus on offline-pin, jonka avulla käyttäjän syöttämä PIN-koodi voidaan varmentaa myös ilman yhteyttä kortinantajaan. Sen toteuttamiseksi voidaan käyttää julkisen avaimen kryprografiaa. [1, s. 22.] EMV-standardin kehittämisen lisäksi EMVCo valvoo ja arvioi EMVmaksuympäristöä. Yrityksessä on työryhmä, joka arvioi, noudattavatko EMVmaksupäätteet riittävästi EMV-spesifikaatioita. Tason yksi tyyppihyväksyntä käsittelee päätteen tiedonsiirtoa sirunlukijan ja sirun välillä, kun taas tason kaksi tyyppihyväksyntä tarkastelee päätteen EMV-prosessointia suorittavaa ohjelmistoa. EMVCo:ssa on myös työryhmä, joka arvioi ja hyväksyy korttityyppejä. Yrityksessä suoritetaan lisäksi sirun turvallisuuden arviointeja, joiden tuloksia käytetään hyväksi maksujärjestelmien korttienhyväksyntäprosessissa. [1, s. 24-25.] Arviointielinten avulla pyritään varmistamaan, että turvallista EMVstandardia sovelletaan turvallisessa ympäristössä. Kuitenkin sekä itse standardista että maksuympäristöstä on löydetty heikkouksia, jotka saattavat mahdollistaa väärinkäytöksiä. Näitä käsitellään seuraavassa luvussa. 2.3 EMV:n heikkoudet EMV-maksujärjestelmän laaja-alaisuuden vuoksi aukottoman turvallisten spesifikaatioiden määritteleminen on haastava, ellei jopa mahdoton tehtävä. Teknologian kehittyessä ja huijareiden viisastuessa alkujaan luodinvarmassakin menetelmässä voi ilmetä heikkouksia, joita huijarit käyttävät häikäilemättä hyväkseen. Tässä luvussa esitellään, mitä heikkouksia EMV-standardista on löydetty ja kuinka niiden kautta voi mahdollisesti tehdä hyökkäyksen. Tämän jälkeen kerrotaan kritiikistä, jota EMV on saanut osakseen. 2.3.1 EMV-maksutapahtuman häiriköinti Bond ym. [9, s. 3-4] ovat tarkastelleet, minkälainen vaikutus EMV:n käyttöönotolla on ollut maksukorttien väärinkäytöksiin Britanniassa. He huomasivat

EMV:n muuttaneen suuresti huijaustapoja mutta ei kuitenkaan vähentäneen maksuhuijauksia niin paljoa kuin odotettiin. Korttien väärentäminen ja varastettujen korttien hyväksikäyttäminen on EMV:n myötä vaikeutunut, mikä näkyy tilastoissa. Rikolliset siirtyivät uusiin huijaustapoihin, kuten huijaamaan maksutapahtumissa, joissa pankkikorttia ei käytetä. Tämän lisäksi korttihuijauksissa jatkettiin perinteisiä menetelmiä EMV-kortin magneettijuovan kautta, mutta uudet turvatoimet ovat suurilta osin estäneet niiden hyödyntämisen nykypäivänä. Tästä syystä huijareiden on pitänyt sittemmin keksiä kehittyneempiä menetelmiä maksukorttihuijauksiin. EMV-standardin mukaisen maksutapahtuman häiriköinti voi tapahtua joko protokollatason tai käytetyn algoritmin heikkouden kautta. Myös PIN-koodin syöttölaitteissa voi olla heikkouksia, jotka saattavat altistaa laitteet salakuuntelulle. Esimerkkinä mainittakoon Drimer ym. [8] tutkimus, jossa paljastui, että kaksi sertifioitua ja Briteissä laajassa käytössä olevaa PIN -syöttölaitetta Ingenico i3300 ja Dione Xtreme mahdollistavat korttitietojen ja PIN-koodien urkkimisen huonosti suojatuilta tietoliikenneyhteyksiltä. Bond ym. [9] puolestaan löysivät puutteita pankkiautomaattien luomista satunnaisluvuista, jotka eivät pakolla olekaan ollenkaan satunnaisia, vaan voivat olla ennustettavissa tietyn otannan perusteella. EMV-standardi ei aseta tarkkoja vaatimuksia satunnaislukugeneraattorille. Jos satunnaisluku on mahdollista ennustaa, hyökkääjä voi kerätä kortilta ARQkryptogrammeja ja käyttää niitä huijaukseen pankkiautomaatilla määriteltynä aikana tulevaisuudessa. Keräys voi käytännössä tapahtua esimerkiksi sorkitun maksupäätteen kautta. Tässä luvussa tarkastellaan kuitenkin pääasiassa itse EMVstandardia ja maksupäätteiden sekä EMVimplementointivaihtoehtojen tarkempi tarkastelu sivuutetaan. Murdoch ym. [4] tutkimus EMV:n turvallisuudesta on noteerattu laajasti alan kirjallisuudessa ja lehdistössä ja se on herättänyt huolta EMV:n ajanmukaisuudesta. He ovat löytäneet EMVprotokollasta heikkouden, jonka kautta on mahdollista suorittaa maksu aidolla sirukortilla tietämättä kortin PIN-koodia silloinkin, kun kauppias on reaaliaikaisessa yhteydessä kortinantajaan. Maksukortin väärinkäyttö on heidän kuvaamansa hyökkäyksen kautta mahdollista, kun kortinhaltijan varmennus tapahtuu offline-pin:llä riippumatta siitä, miten kortin autentikointi tapahtuu (SDA/DDA). Online-varmennuksessa eli esimerkiksi käteisnostossa hyökkäys ei toimi. Käytännössä huijari tekee Murdoch ym. [4] kuvaamassa huijauksessa man-in-the-middle -hyökkäyksen, jossa maksupäätteelle uskotellaan, että PIN-koodi on syötetty oikein. Sirukortille sen sijaan väitetään, että PIN-koodia ei syötetty ollenkaan, vaan kortinhaltija autentikoitiin jollain muulla tavalla. Hyökkäyksen mahdollistaa IAD- ja TVR-tunnisteiden puutteet, jotka johtavat siihen, että PIN-varmennusta ei autentikoida kiistattomasti. Vaikka IADtunniste yleensä osoittaa, yritettiinkö PIN-varmennusta vai ei, maksupääte ei pysty lukemaan tätä informaatiota, koska IAD:n muotoa ei ole määritelty EMV-standardissa, vaan se on riippuvainen kortinantajasta. Kortinantaja ei puolestaan tiedä, mitä varmennusmenetelmää maksupäätteen näkökulmasta käytettiin, koska TVR-tunniste ei sitä kerro. TVR erottelee kyllä eri virhetilanteet toisistaan, mutta varmennuksen onnistuessa se ei kerro, miten varmennus tapahtui. Tämä on Murdoch ym. [4] 10

11 mukaan vakava puute, joka saattaa selittää monet tapaukset, joissa epäillään huijausta, vaikka maksutapahtuma olisi kaupan kuitin mukaan PIN-verifioitu. eikä huijarin olisi mitenkään ollut mahdollista saada kortin PIN-koodia tietoonsa. Murdoch ym. [4] mukaan tämä huijaus ei tarvitse kuin nimeksi ohjelmointi- ja insinööritaitoja. Myös tarvittava laitteisto on helppo hankkia ja se voidaan piilottaa reppuun tai takin alle tai puristaa pieneen kokoon [4, s. 436-437.] Kuten jo aiemmin mainittu, EMV:n SDA-protokolla jää turvallisuudessa selkeästi DDA:n varjoon, koska se ei autentikoi maksukorttia. SDA-kortti ei itse pysty suorittamaan RSA-operaatioita, minkä vuoksi se voi esittää maksupäätteelle vain staattisen sertifikaatin. Tämän seurauksena väärennetyllä kortilla on mahdollista läpäistä SDA-tarkistus ja suorittaa maksutapahtuma loppuun maksupäätteillä, jotka eivät ole reaaliaikaisessa yhteydessä pankkiin. Tällöin huijaus huomataan vasta, kun kortinantaja tarkistaa MAC-tunnisteen jälkikäteen. DDA-maksukorteissa tällainen huijaus ei onnistu, sillä ne allekirjoittavat maksupäätteen esittämän satunnaisluvun asymmetrisellä avaimella [1, s. 23; 4, s. 434.] Kuitenkin nykyään suuri osa maksupäätteistä on kytketty pankkiverkkoon, minkä johdosta huijaus ei yleisesti enää onnistu [vrt. 4, s. 434]. Myös EMV:n algoritmeista on löytynyt joitakin heikkouksia tietyissä EMV:n hyväksymissä olosuhteissa. Yksi esimerkki on RSA-algoritmi, kun samaa avainparia käytetään EMV-transaktiossasekä salaukseen että allekirjoitukseen. Allekirjoituksia hyödynnetään kortin autentikoinnissa DDAmenetelmässä ja transaktion varmennuksessa CDA:ssa. Salausta puolestaan voidaan käyttää offline- PIN-varmennuksessa, ja EMV-standardi sallii, että salaus tehdään samalla avainparilla kuin allekirjoitus. [10, s. 2-3.] Saman avainparin käyttäminen sekä allekirjoitukseen että salaukseen tuo suorituskykyetuja, sillä se vähentää siruun talletettavien sertifikaattien määrää, mutta saattaa mahdollistaa huijaustavan, jonka Degabriele ym. [10] esittelevät. Siinä huijari väärentää allekirjoituksen valitsemalleen viestille. Avuksi tarvitaan laitetta, joka kertoo, onko raakateksti muotoiltu oikein. Huijaus jakaantuu kolmeen osaan, jotka ovat blinding, oikeiden salatekstien etsiminen ja mahdollisten vastausten rajaaminen. Blinding suoritetaan kerran huijauksen alussa, jonka jälkeen suoritetaan iteroiden etsimistä ja rajaamista, kunnes jäljellä on vain yksi arvo [10, s. 2-3.] Degabriele ym. [10, s. 7-8] esittävät, kuinka hyökkäys etenee yhteydettömässä CDA-transaktiossa. Kortin autentikointi -vaiheessa häirintälaite vain välittää viestit sirun ja maksupäätteen välillä. Kuten Murdoch ym. [4] esittelemässä huijauksessa, PIN-koodin syöttövaiheessa laite todentaa maksupäätteelle minkä tahansa syötetyn PIN:n oikeaksi. Häirintälaite palauttaa tämän jälkeen maksupäätteelle TC:n, johon se laittaa satunnaisen arvon MAC-tunnisteeksi. Koska transaktio tapahtuu yhteydettömässä tilassa, virhe huomataan vasta jälkikäteen. Lopuksi TC:lle väärennetään allekirjoitus kolmivaiheisella hyökkäyksellä. Allekirjoituksen oikea muotoilu tarkistetaan sirulta PIN-koodin varmennuspyytöjen kautta, ja TC lähetetään maksupäätteelle transaktion loppuunsaattamiseksi.

12 Degabriele ym. [10] tarkastelevat kuvaamaansa hyökkäystä vain teoreettisella tasolla, ja toteavat käytännön toteutukselle olevan useita mahdollisia esteitä. Yksi näistä voi olla väärentämiseen tarvitseman ajan laukaisema tapahtuman keskeytys [10, s. 7-8.] Lisäksi offline-transaktiot eivät enää ole yleinen käytäntö. Kyseinen hyökkäys osoittaa kuitenkin, että EMV:n CDA-protokollassakin voi olla heikkouksia, sillä sen vaatima allekirjoitus voidaan väärentää. 2.3.2 Kriitiikki EMV:tä vastaan EMV on saanut osakseen myös jonkin verran kritiikkiä. Sitä on esimerkiksi kritisoitu vastuunsiirrosta pois pankeilta. Kun kortinhaltija on varmennettu allekirjoituksella, riitatilanteissa maksumieheksi joutuu yleensä kauppias. PIN-varmennuksessa puolestaan asiakas joutuu kärsimään kustannukset. Näin EMV:n kehittänyt pankkiteollisuus välttää kaikki maksuvelvoitteet, jos huijari onnistuu murtamaan järjestelmän ja suorittamaan PIN-koodilla verifioidun transaktion. [4, s. 433.] Maksajaksi joutuu tällöin huijauksen uhri eivätkä pankit, kaupat tai kansainväliset korttijärjestöt, jotka ovat kuitenkin mahdollistaneet huijauksen puutteellisella protokollalla tai huonolla ja turvattomalla EMV:n implemennoinnilla. Yhdeksi EMV:n heikkoudeksi on myös nostettu sen hidas kehitys. EMVprotokollaan ovat vaikuttamassa pankit, kaupat, maksupäätteiden valmistajat ja kansainväliset korttijärjestöt, joilla kaikilla on luonnollisesti omat intressinsä suojeltavina. Siksi yhteisen kehityspäätöksen tekeminen voi olla vaikeaa tai jopa mahdotonta, ja kuluttajat joutuvat tyytymään nykyiseen ratkaisuun, joka perustuu vuosikymmen sitten tehtyihin päätöksiin. [4, s. 434.] Hidas kehitys vaikuttaa suuresti myös siihen, miten EMV:n käyttöönottoa harkitsevissa maissa asiaan suhtaudutaan. Esimerkiksi Yhdysvalloissa asiantuntijat ovat huolissaan siitä, miten turvallinen EMV enää olisi, kun protokolla olisi vihdoin saatu vakiinnutettua maassa. Jo nyt teoreettisia ja todellisia huijaustapoja on keksitty useita ja oletettavaa on, että niitä keksitään vielä lisää. Tästä huolimatta asiantuntijat ovat kuitenkin yhtä mieltä siitä, että EMV on paras ratkaisu, mikä tällä hetkellä on saatavilla. [11.] Myös EMV-spesifikaatioiden laajuus ja kompleksisuus monine implementaatiovaihtoehtoineen saattaa kääntyä heikkoudeksi. Spesifikaatioiden perusteella ei pakolla ole mahdollista arvioida erilaisten vaihtoehtojen sopivuutta tiettyyn maksuympäristöön. Murdoch ym. [4] mukaan ne eivät myöskään tarjoa riittävän yksityiskohtaista ja selkeää tietoa. Tästä syystä spesifikaatioiden perusteella ei saa tarvittavaa ymmärrystä EMV:n protokollasta, uhkamallista ja turvapolitiikasta. [4, s. 440.] Toisaalta tällaisen ehdottoman tarkat turvaominaisuudet sisältävän standardin määrittelyssä on luonnollista ja lähes väistämätöntä, että spesifikaatioista tulee laajat ja monimutkaiset. Siksi kauppiaiden kannattaakin perehtyä paremmin EMVCo:n kirjoittamiin implementointiohjeisiin kuin itse standardin spesifikaatioihin. EMV-maissa myös jokaisella maalla on yleensä omat ohjeistuksensa EMV:n käytöstä. Suomessa ohjeistuksia tarjoaa Finanssialan Keskusliitto [7].

13 2.4 EMV:n tulevaisuus EMVCo jatkaa EMV:n kehitystyötä keskittyen erityisesti kahteen eri osaalueeseen: parantamaan nykyistä EMV-protokollaa tulevaisuuden vaatimusten mukaisiksi ja kehittämään globaalit standardit EMV-sirumaksamiseen etänä. EMVprotokollan kehittämisessä yksi tärkeä kehittämiskohde on RSA7:n korvaaminen elliptisten käyrien kryptografialla (Elliptic Curve Cryptography, ECC). [1.] ECC käyttää lyhyempiä avaimia ja on nopeampi kuin RSA. Avaimen pituus ei näiden vertailussavaikuta kielteisesti turvallisuuteen, sillä ECC pystyy tarjoamaan saman turvatason lyhyemmällä avaimella kuin RSA. [12.] Siirtyminen ECC:iin mahdollistaisi myös SDA:n, DDA:n ja CDA:N korvaamisen yhdellä dynaamisella offline data-autentikointitekniikalla. [1, s. 30.] Degabriele ym.[10] tukevat myös sitä, että elliptisten käyrien kryptografia olisi turvallisempi menetelmä allekirjoitukseen ja salaukseen EMV:ssä kuin RSA. EMVCo:n työryhmät suunnittelevat parhaillaan aikataulua ja tapaa, joilla voidaan toteuttaa tulevaisuudessa [1, s. 30.]. Tällä hetkellä näkyvissä ei ole varsinaista korvaajaa EMV-standardille. Oletettavaa onkin, että EMV-standardi on käytössä vielä pitkälle tulevaisuuteen ja se muuttuu yhä globaalimmaksi. 2.5 Yhteenveto EMV-standardin kehittämisessä turvallisuus on otettu huomioon monin erilaisin menetelmin, jotka yhdessä tekevät maksuhuijauksien tekemisestä entistä vaikeampaa. Turvallisuus on taattu erilaisilla kryptoprimitiiveillä, autentikointitunnisteilla ja - menetelmillä sekä varmenteilla. Tässä työssä tarkasteltiin EMV:n turvallisuutta EMV:n turvaominaisuuksien ja puutteiden kautta. Yhteenvetona aiheesta voi todeta, että EMV:n turvallisuus on suhteellisen tuore tutkimuskenttä, josta on yllättävän vähän tähän mennessä tehty tutkimuksia. EMV-sirukortilla maksamisen turvallisuus riippuu paljon implementaatiosta. Hyökkäyksiä tarkastellessa huomattiin esimerkiksi, että offline-transaktion turvallisuus on huonompi kuin onlinetransaktion, sillä transaktio varmennetaan kortinantajalta vasta jälkikäteen. PIN-koodin onlinevarmennus estää lähes kaikki tässä työssä esitellyt hyökkäykset. Lisäksi sirun ominaisuudet ja maksupääte vaikuttavat turvallisuuteen. Turvallisuuden voidaan katsoa menneen parempaan suuntaan, kun maksukorteissa on yhä kehittyneempiä ominaisuuksia ja offline-transaktiot ovat vähentyneet ja poistuvat luultavasti kokonaan. Kuten monissa muissa tietoturva-asioissa, EMV-maksujärjestelmissäkin sirun käyttäjän toiminta saattaa olla suurin riski, jota kautta esimerkiksi maksukortin PIN-koodi voi paljastua. Standardia itsessään voidaan mielestäni kuitenkin pitää vielä turvallisena. Alituinen kehittäminen on silti välttämätöntä, jotta EMV olisi myös tulevaisuudessa vähintään yhtä turvallinen.

14 2.6 Lähteet [1] EMVCo, LLC. 2011. A Guide to EMV, Version 1.0. EMVCo, LLC. 35 p. [2] EMVCo, LLC. Homepage [WWW]. [viitattu 8.4.2013]. Saatavilla: http://www.emvco.com [3] ACI. EMV around the world [WWW]. [viitattu 23.4.2013]. Saatavilla: http://www.aciworldwide.com/en/emv/emv-around-the-world.aspx [4] Murdoch, S. J., Drimer, S., Anderson, R. & Bond, M. 2010. Chip and PIN is Broken. 2010 IEEE Symposium on Security and Privacy, May, 2010. pp. 433-446. [5] EMVCo, LLC. EMV 4.3 Book 2 Security and Key Management 2011 EMV Integrated Circuit Card Specifications for Payment Systems. 162 p. [6] Smart Card Alliance Card Payments Roadmap in the United States: How Will EMV Impact the Future Payments Infrastructure? 2013 A Smart Card Alliance Payments Council White Paper.57 p. [7] Finanssialan keskusliitto. EMV-maksupäätejärjestelmä - Toiminnallinen kuvaus 2011 [WWW]. [viitattu 8.4.2013]. FK. Saatavilla: http://www.fkl.fi/teemasivut/sepa/tekninen_dokumentaatio/dokumentit/emv_maksupa atejarjestelma.pdf [8] Drimer, S., Murdoch, S. J. & Anderson, R. Thinking inside the box: system-level failures of tamper proofing. IEEE Symposium on Security and Privacy, May, 2008. pp. 281-295 [9] Bond, M., Choudary, O., Murdoch, S. J., Skorobogatov, S. & Anderson, R. Chip and Skim: cloning EMV cards with the pre-play attack 2012 arxiv preprint arxiv:1209.2531. 20 p. [10] Degabriele, J., Lehmann, A., Paterson, K., Smart, N. & Strefler, M. On the joint security of encryption and signature in EMV Topics in Cryptology CT-RSA 2012, pp. 116-135. [11] LaBarre, O. Experts Debate the Security of EMV 2001 [WWW]. Bank Systems & Technology [viitattu 21.3.2013]. Saatavilla: http://www.banktech.com/payments-cards/expertsdebate-the-security-ofemv/231901781?pgno=1 [12] Gupta, K. & Silakari, S. ECC over RSA for Asymmetric Encryption: A review 2012 International Journal of Computer Science Issues, 8, 3, pp. 370-375.

15 3 PIN-KOODI TURVALLISUUSMEKANISMINA Aiheessani esittelen missä PIN-koodia nykyään käytetään, miten sitä yritetään murtaa ja millaisissa tapauksissa. PIN (Personal identification number) on salasanana käytettävä numerosarja, jolla on tarkoitus varmistaa, että käyttäjällä on oikeus käyttää kyseistä korttia tai järjestelmää. Pääosin tulen käsittelemään PIN-koodin käyttöä maksuvälineen käyttäjän tunnistamiseen ja varmentamiseen, mutta myös muita tapauksia, kuten puhelimen avauskoodia tulen käsittelemään tässä työssä. PIN-koodin kehitti ja patentoi James Goodfellow jo vuonna 1966 [1]. Viime aikoina Suomessa on tullut esille myös useita erilaisia menetelmiä, joilla varkaat yrittävät urkkia pankkikorttien tunnuslukuja ja saavuttaa näin rahallista hyötyä itsellensä. PIN-koodi sisältää pääsääntöisesti aina numeroita, mutta poikkeuksia voi myös olla. Laitteet, joilla valvotaan esimerkiksi ihmisen kulkua tiettyihin paikkoihin, voivat sisältää kirjaimia. Tällaiset päätelaitteet eivät ole kovinkaan yleisiä, joten en perehdy niihin tässä sen enempää. 3.1 PIN-koodin turvallisuus PIN-koodi koostuu yleisesti neljästä joko käyttäjän valitsemasta numerosta tai korttiin tai laitteeseen valmiiksi asetetusta numerosarjasta. PIN-koodin pituudeksi on standardoitu (ISO-9564-1) 4-12 merkkiä, mutta käytettävyyssyistä yli kuuden numeron sarjaa ei suositella. PIN-koodi on erittäin yleinen tapa suojata esimerkiksi matkapuhelimen väärinkäyttöä tai pankkikorttien ja maksupäätteiden väärinkäyttöä [2]. Usein se on käytössä laitteissa tai korteissa, johon ei ole pääsyä muuta kuin itse suojatun välineen kautta. PIN-koodin suojaus on mahdollista murtaa etänä, esimerkiksi Bluetooth-yhteyden PIN-koodin murtamiseen ei nykytietokoneilla mene kymmenesosa sekuntiakaan mikäli koodi on neljän numeron mittainen [3]. Neljän numeron koodissa vaihtoehtoja on 10000, joten kaikkien kombinaatioiden testaamiseen ei vie kovinkaan kauaa. Usein laitteisiin on asetettu tietty määrä kertoja, joita käyttäjä saa yrittää ennen kuin laite menee kokonaan lukkoon, tai siihen tulee karenssiaika seuraavia yrityksiä varten. Nämä keinot ehkäisevät järjestelmällistä ja nopeaa suojauksen murtoa, joka tuo huomattavan paljon lisäsuojaa laitteille ja korteille. PIN-koodi tallennetaan usein laitteen tai kortin RAM-muistiin (Random Access Memory) 64-bittisellä tai vahvemmalla salauksella, jotta sen murtaminen olisi mahdollisimman haastavaa vaikka

16 murtajalla olisi kortti tai laite hallussa [2]. Vahvaa PIN-suojausta käytetään esimerkiksi verkkopankeissa, joissa tunnusluvut ovat kertakäyttöisiä. Kertakäyttöiset tunnusluvut voidaan myös laskea PIN-koodeiksi, vaikka ne eivät ole joka kerta samoja, eivätkä ole päivittäisessä käytössä. Tämä mahdollistaa sen, että vaikka murtautuja näkisi koodin jonka käyttäjä näppäilee kerran järjestelmään, ei se toimikaan enää seuraavalla kerralla ja käyttäjän tiedot pysyvät edelleen salassa. PIN-koodin vaihtaminen turvallisempaan ja pidempään koodiin riippuu täysin käytettävästä järjestelmästä. Maksukorttien koodin pituudet ovat aina neljän numeron mittaisia, eikä niitä voi vaihtaa muuten kuin hankkimalla uuden kortin toisin kuin esimerkiksi SIM-kortin koodi, jonka käyttäjä voi vaihtaa kuinka usein haluaa ja se voi olla myös pidempi kuin tuo edellä mainittu neljä numeroa. Vaihtaminen tapahtuu useasti syöttämällä ensin vanha koodi järjestelmään, jonka jälkeen voidaan syöttää haluttu uusi koodi. 3.1.1 Hyödyt ja käyttötavat PIN-koodilla varustetut sirulliset pankkikortit ovat nykyään käytössä melkein jokaisella pankilla muutamaa poikkeusta lukuun ottamatta. Tämä tekee maksutapahtumasta paljon turvallisemman, kuin pelkällä magneettijuovalla varustetulla kortilla maksettaessa. Pelkällä magneettijuovalla varustetuilla korteilla juuri kukaan ei tarkistanut allekirjoituksen vastaavuutta kuitin ja maksukortin välillä. Maksaessa pankkikortilla, maksupääte lähettää kyselyn pankkikortin sirulle ja vertaa niitä toisiinsa. Tämä tapahtuu verkottomassa tilassa, joten kyselyn väliin etänä on mahdotonta päästä väliin. Koodin tarkistuksen jälkeen maksutapahtuma jatkuu joissain tapauksissa, kuten Visa Electornin kanssa, kortin saldon varmistuksella verkon yli, jonka läpäistyään maksu on suoritettu. Pankkiautomaatti taasen tarkistaa PIN-koodin oikeuden verkon yli salattuna tietona tarkistaen kortin haltijalta, että käyttäjän syöttämä koodi on oikein. Kortin myöntäjä taasen asettaa kortin sirulle rajoja, joiden puitteissa rahaa voidaan myöntää käyttäjälle [4]. PIN-koodi on myös yksinkertainen tapa suojata muun muassa matkapuhelinten luvattomat käyttöönotot helposti ja nopeasti, jolloin käyttäjälle ei koidu turhaa vaivaa sen näppäilystä antaen kuitenkin riittävän suojan väärinkäyttäjiä vastaan. Esimerkiksi puhelimet harvoin sisältävät niin arkaluontoista materiaalia, että tarvittaisiin erittäin vahvaa suojausta väärinkäyttäjiä vastaan, jolloin PIN-koodi luontuu loistavasti tähän tarpeeseen. Mikäli käyttäjä osaa olla varovainen, eikä paljasta omaa koodiaan kenellekään muulle, on murtautujan käytännössä mahdoton murtaa esimerkiksi pankkikortin tunnusluku, vaikka murtautuja saisikin pankkikortin käyttöönsä. Kolme arvausta antaa murtautujalle 0,06% mahdollisuuden osua oikeaan numerosarjaan ilman minkäänlaista vihjettä mikä se voisi olla. PIN-koodi on usein tarpeeksi vahva tapa suojata haluttu materiaali, mikäli koodin valintaan käytetään edes hetki aikaa. Ei valita sitä helpoiten muistettavaa yhdistelmää tai suoraa linjaa päätelaitteen numerovalitsijasta, vaan numeroita sieltä täältä numerovalitsimesta. Suuret numerot eli yli viiden ovat esimerkiksi yleensä hyviä, sillä se esiintyvät harvemmin syntymäajoissa. Harvinaisin PIN-koodi erään tutkimuksen mukaan vuonna 2013 on 8068, joka ei muodosta mitään päivämäärää, vuosilukua tai

17 muutakaan järkevää lukua. Tällaiset koodit ovat hyviä ja jokaisen PIN-koodia suojaukseen käyttävän henkilön tulisikin muodostaa koodinsa täysin satunnaisia numeroita yhdistelemällä käyttämättä omaa syntymävuottansa tai helppoa numerosarjaa koodina. [5]. 3.1.2 Heikkoudet ja murtotavat Selvästi suurin heikkous suojausmenetelmässä on ihmisten laiskuus, tyhmyys ja kiinnostuksen puute PIN-koodin valinnassa. Usein valmiiksi asetetut koodit ovat joko 1234, 1111 tai 0000 ainakin neljä numeroa sisältävistä koodeista. Usein myös käyttäjän syntymäpäivä esiintyy koodissa, jolloin kortinhaltijan tunteva ihminen voi käyttää myös sitä tietoa murtautuessaan kortin tietoihin. Yksinkertaiset ja useita samoja numeroita sisältävät koodit valtaavatkin yleisimpien koodien kärkisijat. Yllättäen nämä ovat myös ne ensimmäiset vaihtoehdot, joita murtautuja yrittää laitteeseen käyttää. Käyttäjät jättävät valmiiksi asetetut koodit yleiseen käyttöön, koska ne ovat helppo muistaa. On arvioitu, että joka kymmenes PIN-koodi maailmassa on 1234 ja 20 suosituinta PINkoodia arvellaan kattavan noin 27% kaikista PIN-koodeista, jotka ovat ihmisten laitteissa ja korteissa käytössä [5]. Ihmisten muisti kykenee muistamaan vain tietyn määrän informaatiota, joten käyttäjät turvautuvat useasti helppoihin numerosarjoihin, jotka toistuvat kaikissa heidän omistamissaan laitteissa sekä korteissa. Vaikka useimmat laitteet tarjoavat mahdollisuuden asettaa pidempi kuin neljän numeron sarjan suojelemaan kortin takana sisältävää materiaalia, valitsevat käyttäjät valitettavasti lyhyen neljän numeron sarjan, koska aina on neljä numeroa riittänyt ja siihen voi asettaa vanhan tutun, jota on tullut käytettyä jo useamman vuoden ajan. Verrattuna harvinaisimpiin koodeihin, joiden keksiminen ilman apua ja oikeanlaisella laitteen lukitusjärjestelmällä on käytännössä mahdotonta, näitä yleisimpiä tulisi välttää mahdollisimman paljon mikäli haluaa säilyttää rahaa tai järjestelmän tietoja hyvässä tallessa. Valmiiksi asetetuissa PIN-koodeissa heikkouksia ovat muun muassa ainakin Suomessa oletuksellisesti käytössä oleva menetelmä postittaa pankkikortti ja sen tunnusluku välikäden kautta asiakkaalle, kuitenkin sillä tavalla, että tunnusluku ja pankkikortti postitetaan eri aikoihin. Tämä vähentää riskiä, että molemmat päätyvät saman aikaisesti väärälle henkilölle. On mahdollista, että kirjeet eivät päädy halutulle henkilölle, jolloin pankkikortti on väärän ihmisen hallussa ja täysin käyttövalmiina. Vaihtoehtoinen tapa olisi noutaa kumpainenkin postin konttorista, mutta tämä saattaa tuottaa asiakkaalle vaikeuksia, mikäli kotikonttori on esimerkiksi kaukana omasta asuinkunnasta. Valmiiksi asetetut koodit aiheuttavat myös käyttäjälle pään vaivaa, sillä unohduksia tapahtuu paljon useammin kuin itse asetetuilla koodeilla. Varsinkin pankkikortit menevät useamman yrityksen jälkeen lukkoon, jolloin käyttäjä joutuu turvautumaan pankin puoleen saadakseen käytettyä korttia. Näissä valmiiksi asetuissa koodeissa iso ongelma on myös, että kerran kun ihmiset eivät ole itse saaneet valita haluamaansa koodia, muistaminen vaikeutuu ja koodi tulee kirjoitettua paperille lähelle itse korttia. Nämä molemmat heikkoudet ovat enemmän järjestelyn heikkouksia kuin itse tekniikan, mutta selkeitä heikkouksia kuitenkin. Varkaan viedessä lompakon kortin mukana saattaa lähteä myös koodi, jonka jälkeen esimerkiksi pankkikortin rahat ovat

18 täysin varkaan saatavilla. Usein koodeja tallennettaan paperilappujen sijaan puhelimeen, jossa tieto ei ole sen paremmin tallessa. Tunnuslukuja tai koodeja ei tulisi kirjoittaa ikinä mihinkään paperille tai muulle hyökkäyksille alttiille järjestelmälle. Parasta olisi tallettaa tunnusluku omaan muistiin tai paikkaan, jonne hyökkääjän on vaikea päästä, esimerkiksi kassakaappiin. On olemassa myös järjestelmiä, joihin voi säilöä tärkeitä tunnuslukuja ja tietoja, jonne on helppo pääsy mobiilisti tai ainakin verkon ylitse. Tällaiset järjestelmät vaativat myös tunnistautumisen PIN-koodin tai muun vastaavan suojausmenetelmän avulla. Myös PIN-koodin syöttölaitteet saattavat sisältää tietoturvallisuuden kannalta heikkouksia, jotka altistavat kortin urkinnalle. Briteissä yleisesti käytössä olevat ja sertifikoidut Ingenico i3300 ja Dione Xtreme -syöttölaitteet mahdollistavat tutkimusten mukaan koodien vuotamisen ei halutuille tahoille huonosti suojattujen tietoliikenneyhteyksien kautta johon kolmannen osapuolen on mahdollista päästä väliin ja toimia kyselyn tilaajana [4]. Nykyisissä kosketusnäytöllisissä matkapuhelimissa PIN-koodia käytetään usein myös näytön lukitsemiseen. Kosketusnäyttöjen ongelmana on, että näyttöön jää sormenjälkiä, jotka mahdollistaa väärien käyttäjien murtautumiset itse laitteelle. Sormista irtoava rasva jää näytön pintaan kiinni, jolloin murtautuja voi päätellä, että näitä kohtia näytössä on paineltu useimmiten ja näin selvittää ainakin mitkä numerot suojauskoodissa esiintyvät. Puhelin sisältää useasti ei niin salaista materiaalia, joten turvakoodit ovat useasti yhtä todella heikkoja tai vielä useammissa tapauksissa jätetty kokonaan lisäämättä koko turvakoodia. 3.1.3 Uutisoidut tapaukset Yleisimpiä murtomenetelmiä, joita PIN-koodin murtamiseen on käytetty, ovat tunnuslukujen kalasteleminen sähköpostitse, jolloin käyttäjä itse kertoo tarvittavan salausavaimen murtautujalle. PIN-koodin osalta tämä ei ole niin yleistä kuin sähköpostien salasanojen kalastelussa, muta yleistä kuitenkin. Toinen hyvin yleinen tapa on salaa katsoa käyttäjän koodin naputtelua päätelaitteelle joko ihan fyysisesti läsnä ollessa käyttäjän naputellessa PIN-koodia tai vaihtoehtoisesti esimerkiksi kameran avulla tallentaa käyttäjän asettama koodi. Viime aikoina Suomessa on tullut ilmi useita tapauksia, joissa pankkiautomaatteihin on asennettu skimmauslaite sekä kamera tallentamaan käyttäjän PIN-koodin syöttö. Skimmauslaitteen tarkoitus on kopioida käyttäjän kortti, jolloin kopioidun kortin tiedot, sekä kameralle tallennettu PIN-koodi avaavat murtautujalle pääsyn käyttäjän tilille [6]. Usein tällaiset huijaukset ovat hyvin piilotettu pankkiautomaattiin, jotta käyttäjän olisi mahdollisimman vaikea havaita meneillä olevaa urkintaa. Käyttäjän kannalta kannattaakin pankkiautomaatilla tai maksuautomaatilla toimiessa suojata kaikki mahdolliset kulmat, joista tunnusluvun voisi nähdä. Valitettavan usein tapahtuu myös niin sanottua väkisin koodin talteenottoa, eli tapahtumaketjua, jossa käyttäjä pakotetaan antamaan koodi tai itse syöttämään koodi kyseiseen järjestelmään johon murtautujat sitten pääsevät. Vaikka tämä ei ole itse salauksen heikkoutta, liittyy se vahvasti kuitenkin menetelmiin, joita murtautujat käyttävät. Usein tapahtuu myös niin kutsuttua shoulder surfingia, jossa tunnusluvun

19 haluava taho joko seuraa paikanpäällä tunnusluvun naputtelua tai sitten juurikin kameran avulla saa selville oikean yhdistelmän. Tällaisten tapauksien takia on entistä tärkeämpää suojata hyvin oma koodi, jonka automaateilla päätelaitteisiin naputtaa. [7]. 3.2 Korvaavat ratkaisut PIN-koodi sisältää useita heikkouksia, eikä voida täysin taata, että koodin näppäillyt henkilö on kortin omistaja. Tulevaisuuden ratkaisut tulevatkin todennäköisesti pohjautumaan biometrisiin tunnisteisiin, kuten sormenjälkeen, ääneen, verkkokalvon tunnistamiseen tai ihmiseen integroituun tietosiruun. YK on luonut ICAO:n (kansainvälinen siviili-ilmailujärjestö) kanssa biometrisen passin, joka sisältää vähintään kasvokuvan biometrisenä tunnisteena. Kuvan lisäksi standardi mahdollistaa käyttäjien tunnistamisen sormenjäljen tai iiriksen avulla biometrisenä tunnisteena [8]. Ihon alle asetettavia siruja on käytetty tähän päivään mennessä testimielessä maksuvälineenä. VeriChip on siru, jota on käytetty maksuvälineenä, jossa ihon alle asetettu siru heilautetaan skannerin edessä, jolloin RFID-sirun sisältämä VeriChip antaa tiedot skannerille, joka tarkistaa maksutapahtuman läpiviennin [9]. Ihmiseen asennettua sirua voi käyttää myös moneen muuhun käyttötarkoitukseen kuin maksamiseen. Siru voi valvoa ihmisten elinten toimintaa, kuten sykettä ja verenpainetta. Sirua voi käyttää myös ihmisten paikantamiseen, jolloin kadoksissa olevat ihmiset olisivat muun muassa helpommin löydettävissä. Tämä tosin luo isoveli valvoo kuvitelman, koska joka hetki joku pystyy seuraamaan mihin tietty käyttäjä on tiettyyn aikaan menossa [10]. Ihmiseen asennettavalle sirulle löytyy varmasti tulevaisuudessa useita käyttötarkoituksia, se että onko maksaminen yksi niistä, niin sitä ei voi tietää. Ongelmia näistäkin menetelmistä löytyy, sillä ei täysin voida taata, että onko käyttäjän antama sormenjälki itse sormesta, joka laitteelle annetaan vai onko murtautuja ottanut jäljen jostain esineestä johon käyttäjä on koskenut. Täysin aukotonta systeemiä ihmisen identifikointiin on todella haastava kehittää, sillä ihmisellä tietoja, ruumiin osia, jälkiä, ääniä tai mitä ikinä käytetäänkin tunnistuksessa, voidaan kopioida murtautumistarkoituksena. Nykyteknologian avulla voidaan luoda melkein mitä tahansa, joten jos täysin aukoton keino tunnistaa käyttäjä olisi olemassa tai löydetty, olisi se jo varmaan kehitetty. Tällä hetkellä varmin keino on yhdistää monta eri teknologiaa, jolla yritetään olla varmoja käyttäjien identiteeteistä. PIN-koodi, sormenjälki, DNA-näyte, iiriksen tunnistus ja ääninäyte yhdistettynä menetelmänä kuulostaa jo täysin aukottomalta järjestelmältä, mutta kaikki näistä ovat murrettavissa tämän päiväisillä menetelmillä, joten täyttä varmuutta ei edes näillä saada käyttäjän identiteetistä. 3.3 Yhteenveto Yhteenvetona voidaan todeta, että vaikka PIN-koodi suojausmenetelmänä onkin vanha, niin sen käytännöllisyys ja helppokäyttöisyys on edelleenkin huippuluokkaa. Helposti muistetta ja lyhyt koodi antaa riittävästi suojaa vieläkin, mikäli käyttäjä itse