+ All Categories
Home > Documents > Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author:...

Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author:...

Date post: 23-Aug-2020
Category:
Upload: others
View: 9 times
Download: 0 times
Share this document with a friend
44
Uppsala Universitet Inst. för informatik och media Near Field Communication En studie av säkerhetsaspekternas påverkan för mobila betalningar Daniel Nordström, David Nyqvist Kurs: Examensarbete Nivå: C Termin: VT-12 Datum: 120521
Transcript
Page 1: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

Uppsala Universitet

Inst. för informatik och media

Near Field Communication En studie av säkerhetsaspekternas påverkan för mobila

betalningar

Daniel Nordström, David Nyqvist

Kurs: Examensarbete

Nivå: C

Termin: VT-12

Datum: 120521

Page 2: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

2

Page 3: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

3

Sammanfattning

Near Field Communication (NFC) är en teknik som möjliggjort utvecklingen av vardagliga

betalningar med hjälp av mobiltelefonen. I Sverige är betalningar med NFC-tekniken i

mobiltelefoner fortfarande i introduktionsfasen. För att denna teknik ska ha möjlighet att fungera

som ett komplement till redan befintliga betallösningar, granskas därför möjligheten för NFC-

teknik som betallösningsmetod med inriktning på säkerhetsaspekter.

Syftet med uppsatsen är att granska säkerhetsaspekter för NFC-teknik som mobil

betallösningsmetod samt analysera dessa aspekter för att få djupare kunskap för NFC-teknologins

möjligheter. Kunskapen har erhållits genom en litteraturstudie samt kompletterande av en

intervju för att få bredd i informationsbehandlingen.

Resultatet av studien visar att NFC-teknologin som betallösningsmetod kan påverkas av ett antal

säkerhetsaspekter. För att NFC-tekniken skall nå en bredd i marknaden måste flertalet aktörer

samarbeta för en standardisering i användandet av tekniken.

Nyckelord

NFC, Near Field Communication, NFC-säkerhet, mobilbetalningar, närfältskommunikation.

Page 4: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

4

Abstract

Near Field Communication (NFC) is a technology that enables the development of payments

using the mobile phone. In Sweden, payments with NFC technology in mobile phones are still in

the introductory phase. To ensure that the proposed technology can be utilized as a complement

to existing payment options, one must consider the safety aspects of said construct. In this thesis

we will review the technology with a focus on safety aspects.

The purpose of this thesis is to review the security aspects of NFC technology for mobile

payment and analyze these aspects in order to gain deeper knowledge of NFC technology

opportunities. The knowledge has been obtained through a literature review, complemented by an

interview to get a wide knowledge about the information.

The results of the study show that NFC technology as a payment option can be affected by a

number of safety issues. To ensure a viable market share, operators utilizing NFC technology

must cooperate to standardize the implementation.

Keywords

NFC, Near Field Communication, NFC Security, Mobile Payments.

Page 5: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

5

Ordlista

Amplitude shift keying (ASK) - Den digitala moduleringstekniken. Med modulering menas en

process som får en egenskap hos en våg att variera i takt med en annan styrande våg. Den våg

som kan varieras kallas för bärvåg, medan den styrande vågen kallas meddelandesignal

(Haselsteiner, Breitfuß).

Baud - Måttenhet för symbolhastighet som används vid signalöverföring. En Baud innebär ett

signalelement per sekund.

Bitperiod - Den tid som krävs för att sända en logisk etta eller en logisk nolla (Ecma, 2006).

Digitalt stämpelkort - Istället för en papperslapp som bevisar att du ska få din sjätte kopp kaffe

gratis, finns den t ex i mobiltelefonen istället. Genom att använda sig av ett digitalt stämpelkort

istället för ett stämpelkort gjort av papper sparar man plats i t ex plånboken (Ica To Go).

RF-signal - RF står för “Radio Frequency” och är radiovågor som används mellan två RF-

kompatibla enheter vid trådlös överföring av information för bland annat RFID-tekniken

(Finkenzeller, 2006).

NFC-enhet - En NFC-enhet kan vara en mobiltelefon som besitter tekniken, en kortläsare i en

livsmedelsbutik eller ett batterioberoende NFC-chip som kallas “tagg”, som kan sitta på en

affisch eller i en liten bärbar bricka (NFC-Forum, 2008).

Betallösningsmetod - Metod för att betala med i butiker eller via internet, exempelvis med

kreditkort, kontant, internetbank eller via mobiltelefon.

ISO - “Internationella standardiseringsorganisationen” är världens största utvecklare och

publicerare av internationella standarder. Denna organisation arbetar både med industriell och

kommersiell standardisering (ISO, 2011).

IEC - “International Electrotechnical Commission” är världens ledande organisation för att

framställa och publicera internationella standarder för alla elektriska, elektroniska och relaterad

teknologi (IEC, 2012).

Page 6: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

6

RFID - “Radio Frequency Identification” är en teknik som baseras på radiovågor och används för

att läsa information på avstånd mellan enheter. RFID-tekniken har många användningsområden,

bland annat vid identifiering för tillgång till trapphus där man bor eller för identifiering vid

vägtullar. RFID-chip kan också placeras in under huden på djur för identifiering, exempelvis om

man hittar ett bortsprunget husdjur med RFID-chip kan man enkelt identifiera var den sprungit

bort ifrån med hjälp av radiovågor (Finkenzeller, 2006).

Svagheter/brister - Buggar, kryphål eller andra möjlighet som finns för obehöriga att komma åt

känslig data. Nackdelar som gör att NFC-tekniken störs eller helt enkelt inte kan användas

korrekt.

Säkerhetshot - Attacker där det finns en angripare som antingen försöker avlyssna eller

manipulera informationen som överförs mellan NFC-enheterna.

Smartphone - En kategori av mobil enhet som ger mer avancerade funktioner än en vanlig

mobiltelefon. Man kan förklara det som ett mellanting mellan en handdator och en mobiltelefon.

Definitionen av en smartphone är att den inte kan använda hela sin funktionalitet om den inte har

tillgång till Internet eller att den inte har möjligheten att ladda ner applikationer. Med hjälp av

applikationer kan en smartphone utöka sin funktionalitet. Jämfört med vanliga mobiltelefoner har

smartphones oftast större skärmar och mer kraftfulla processorer (TechTerms, 2012).

Page 7: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

7

Innehållsförteckning Sammanfattning ............................................................................................................................... 3

Nyckelord ..................................................................................................................................... 3

Abstract ............................................................................................................................................ 4

Keywords ..................................................................................................................................... 4

Ordlista ............................................................................................................................................. 5

1 Inledning ........................................................................................................................................ 9

1.1 Bakgrund ................................................................................................................................ 9

1.2 Problemformulering och kunskapsbehov ............................................................................. 11

1.3 Syfte ..................................................................................................................................... 11

1.4 Avgränsningar ...................................................................................................................... 11

1.5 Kunskapsintressenter ............................................................................................................ 11

1.6 Disposition ........................................................................................................................... 12

1.6.1 Kapitel 2 – Forskningsansats och Metod ...................................................................... 12

1.6.2 Kapitel 3 – Teori ........................................................................................................... 12

1.6.3 Kapitel 4 – Intervju ....................................................................................................... 12

1.6.4 Kapitel 5 – Sammanfattande analys och diskussion ..................................................... 12

1.6.5 Kapitel 6 – Slutsats ........................................................................................................ 12

1.6.6 Kapitel 7 – Källförteckning ........................................................................................... 12

2 Forskningsansats och Metod ....................................................................................................... 13

2.1 Forskningsstrategi ................................................................................................................ 13

2.2 Forskningsansats .................................................................................................................. 13

2.3 Datainsamling ....................................................................................................................... 13

2.3.1 Semistrukturerade intervju ............................................................................................ 14

2.3.2 Litteraturstudier ............................................................................................................. 14

2.4 Metodval ............................................................................................................................... 14

2.5 Dataanalys ............................................................................................................................ 15

2.6 Reliabilitet ............................................................................................................................ 15

2.7 Validitet ................................................................................................................................ 15

2.8 Källkritik .............................................................................................................................. 16

2.9 Tillvägagångssätt .................................................................................................................. 16

2.9.1 Urval .............................................................................................................................. 17

2.9.2 Semistrukturerad intervju .............................................................................................. 17

2.9.3 Dataanalys av semistrukturerad intervju ....................................................................... 17

2.9.4 Litteraturstudier ............................................................................................................. 18

Page 8: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

8

3 Teori ............................................................................................................................................ 19

3.1 Introduktion .......................................................................................................................... 19

3.1.1 Historia .......................................................................................................................... 19

3.1.2 Användningsscenario .................................................................................................... 20

3.1.3 Användningsområden .................................................................................................... 21

3.2 NFC teknologin .................................................................................................................... 23

3.2.1 Kommunikation ............................................................................................................. 23

3.2.2 Manchester kodningsschema ......................................................................................... 24

3.2.3 Modifierat Miller kodningsschema ............................................................................... 25

3.2.4 Passiv, aktiv och “peer to peer”-kommunikation .......................................................... 25

3.2.5 NFC Data Exchange format .......................................................................................... 26

3.3 Säkerhetshot ......................................................................................................................... 27

3.3.1 Eavesdropping (avlyssning) .......................................................................................... 27

3.3.2 Data Corruption (datakorruption) .................................................................................. 28

3.3.3 Data Modification (data-modifiering) ........................................................................... 28

3.3.4 Data Insertion (införande av data) ................................................................................. 29

3.3.5 Man-in-the-Middle-Attack (tredjeparts attack) ............................................................. 29

3.3.6 Manipulera passiva NFC taggar .................................................................................... 30

3.3.7 Säker kanal för NFC ...................................................................................................... 31

4 Intervju ........................................................................................................................................ 32

4.1 Hutchison 3G Sweden Access (3) och 4T Sverige .............................................................. 32

5 Sammanfattande analys och diskussion ...................................................................................... 33

5.1 Analys av säkerhetshoten ..................................................................................................... 33

5.2 Analys av NFC-teknik som betallösning ............................................................................. 35

6 Slutsats ........................................................................................................................................ 37

6.1 NFC-tekniken ....................................................................................................................... 37

6.2 Förslag på fortsatt forskning ................................................................................................ 38

7 Källförteckning ............................................................................................................................ 39

Tryckta Källor ............................................................................................................................ 39

Elektroniska Källor .................................................................................................................... 41

Intervju ....................................................................................................................................... 43

8 Bilagor ......................................................................................................................................... 44

Intervjufrågor: ............................................................................................................................ 44

Page 9: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

9

1 Inledning

I detta kapitel behandlas bakgrunden för studien samt problemformulering och syfte. Vidare

behandlas vilka avgränsningar som gjorts, begreppsbeskrivning och slutligen vidare disposition

för uppsatsen.

I dagens samhälle används mobiltelefoner till allt mer saker, från att i början enbart kunna ringa

och skicka textmeddelanden har mobiltelefonens användningsområde utvecklats till att ta bilder,

surfa på internet, utföra bankärenden, spela spel och lyssna på musik. Användningsområdena

fortsätter ständigt att utvecklas och med hjälp av ny teknik finns snart möjligheten att utföra

vardagliga betalningar med mobiltelefonen (WyWallet, 2012). Inriktningen för denna studie

behandlar en av betallösningarna för mobiltelefoner som kallas Near Field Communication

(NFC). Teknologin är bara i introduktionsfasen men möjligheter till effektivare tjänster inom

olika sektorer i samhället gör området mycket intressant.

1.1 Bakgrund

Det finns olika tekniker för att kunna utföra betalningar med mobiltelefoner. En av dem är NFC-

tekniken som några få nya mobiltelefoner redan nu är utrustade med, exempelvis HTC One X,

Sony Xperia S och Google Galaxy Nexus. NFC är en standard som nyttjar trådlöst utbyte av

information över kortdistans, vanligtvis med ett avstånd upp till tio cm (NFC-World). Under

Intervjun med Andreas Cedborg (2012) framkom att det finns många områden där NFC-

teknologin har möjlighet att tillämpas. Tekniken kan användas i passersystem samt komplettera

användandet av nycklar. Som betallösning kan NFC-teknik tänkas användas inom flertalet

områden, exempelvis i kollektivtrafiken och köp av parkeringsbiljetter. För att NFC-teknik ska

kunna fungera som betallösning inom olika områden, krävs samverkan mellan flertalet olika

parter och standardisering av användandet av tekniken (NFC-Forum, 2008).

En annan relevant teknik är användandet av Quick Response-koder (QR-koder). QR-koder är en

tvådimensionell streckkod som kan läsas av nyare mobiltelefoner utrustade med en kamera

(Lundahl, 2009, s.19). QR-koder kan finnas på flertalet ställen, t ex i tidningar, på affischer eller i

butiker. När en QR-kod scannas med hjälp av kameran i mobiltelefonen öppnas en webbplats

med mer information eller ett erbjudande för produkten eller tjänsten. Vid betalning med QR-kod

i butik registereras varorna som vanligt av personal, därefter skapas en QR-kod som kunden

Page 10: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

10

scannar med sin mobiltelefon. När koden blivit scannad och kunden godkänt beloppet skickas

informationen till banken för verifiering (Seamless, 2011).

Intresset att utföra betalningar med mobiltelefonen är enligt en undersökning från Svensk handel

över 60 % hos livsmedelshandeln (Helldestam, 2012). Antalet mobiltelefoner som besitter NFC-

teknik förutspås uppnå ca 863 miljoner enheter år 2015, vilket motsvarar ca 53 % av marknaden

för mobiltelefoner. Vidare förutspås att NFC år 2015 kommer vara den ledande tekniken för

mobilbetalningar och värdet globalt för betalningar kommer uppgå ca 111 miljarders euro (Frost

& Sullivan, 2011).

I Sverige har allt fler företag intresserat sig av NFC-tekniken som betallösning. ICA är en av de

första av tillämpa tekniken i form av ett digitalt stämpelkort för att registrera köp av färdigmat via

mobiltelefonen (ICA To Go, 29/3-12). Fler företag däribland Mastercard har valt Sverige till

testland för sin NFC-betallösning Paypass, vilket kommer introduceras under 2013 (Computer

Sweden, 2012). Enligt Andreas Cedborg (2012) kommer även företaget 4T Sverige under

sommaren 2012 att lansera sin nya betallösning WyWallet vilket baseras på bland annat NFC-

teknik.

När användningsområdena för mobiltelefoner ökar och tekniken utvecklas till att kunna utföra

mobila betalningar, är det viktigt med hur man hanterar säkerhetsaspekter för den nya tekniken.

Användarna av mobila betallösningar behöver känna trygghet samt uppleva att tekniken är minst

lika säker som det betalningssätt som använts idag för att ta till sig den nya tekniken. Säkerheten

för mobila betalningar påverkar således hur kunder och handlare upplever betalningen. Oavsett

vilken teknik som används för hantering av betalningar, privata och känsliga data, ökar

förtroendet för tekniken om säkerheten är hög (Svensk Handel, 2011).

Frågor som rör användarnas säkerhet blir allt större, då användare sparar allt mer privat och

känslig information i sin mobiltelefon. Därför är det viktigt att lägga allt större fokus på

säkerhetsaspekterna och kunna lösa dessa problem tidigt i utvecklingen. Genom att lägga större

fokus på säkerheten leder det till en ökad allmän förståelse för området, vilket är önskvärt i

samband med teknikens introduktion i Sverige (Ibid).

Page 11: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

11

1.2 Problemformulering och kunskapsbehov

Denna uppsats behandlar säkerhetsaspekterna för NFC-teknik som betallösningsmetod. Genom

frågeställningarna nedan kommer säkerhetsaspekterna för NFC-teknik att studeras i ett djupare

perspektiv.

Studiens frågeställningar är:

● Vilka svagheter finns med utvecklingen av NFC-teknik som betallösningsmetod?

● Påverkar säkerhetshoten införandet av NFC-teknik som betallösningsmetod?

1.3 Syfte

Syftet med denna uppsats är att granska NFC-teknik som betallösningsmetod för mobiltelefoner

och således analysera fördelarna och nackdelarna utifrån ett säkerhetsperspektiv.

1.4 Avgränsningar

Inriktningen i denna studie är att skriva om NFC-teknik som betallösningsmetod för

mobiltelefoner och studera denna teknik ur ett säkerhetsperspektiv. Användandet av tekniken

påverkas av hur hög säkerheten är. Då NFC-teknik har möjligheten att tillämpas, exempelvis som

betallösningsmetod är det viktigt att försäkra sig om att tekniken för betalningar kan utföras på ett

säkert sätt (Mulliner, 2009). Därför har fokus inriktats på säkerhetsaspekten eftersom denna

avgränsning utgör grunden för om tekniken kommer att accepteras som betallösningsmetod.

Säkerhetsaspekten är samtidigt avgörande för hur väl användarnas integritet skyddas, eftersom

allt mer privat och känslig information lagras i mobiltelefonen (Svensk handel, 2011).

1.5 Kunskapsintressenter

Studien riktar sig till aktörer som använder eller kommer att använda sig av NFC-teknik. Den

riktar sig även till studenter inom det systemvetenskapliga ämnesområdet med intresse för

mobiltelefoner och dess användningssätt. Studien kan även vara intressant för de personer som

vill vidareutveckla NFC-tekniken och ta upp några av de områden som tekniken berör men som

inte behandlas i denna studie. Däribland huruvida integritetsfrågan för betallösningsmetoder via

mobiltelefoner införs i ett samhälle där allt fler lagar som övervakar vår uppkopplade vardag.

Page 12: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

12

1.6 Disposition

Detta underkapitel förklarar uppsatsens disposition. Varje kapitel beskrivs kortfattat och

övergripande för att läsaren ska få en överblick över strukturen av studien.

1.6.1 Kapitel 2 – Forskningsansats och Metod

Metodkapitlet beskriver hur studien har behandlats och genomförts, vilken forskningsmetod som

använts och hur datainsamlingen genomförts. Motivering och diskussion kring valet av

forskningsmetod och datainsamlingsmetod beskrivs också här.

1.6.2 Kapitel 3 – Teori

I detta kapitel presenteras teori som berör NFC-tekniken. Kapitlet behandlar NFC-teknikens

användningsområden, teknologin för tekniken, hot, svagheter och möjliga lösningar till problem.

1.6.3 Kapitel 4 – Intervju

I detta kapitel beskrivs företaget som deltagit i studien.

1.6.4 Kapitel 5 – Sammanfattande analys och diskussion

I detta kapitel analyseras och diskuteras de resultat som framkom genom intervjuen med Andreas

Cedborg samt allmän teori om vad författarna har kommit fram till.

1.6.5 Kapitel 6 – Slutsats

I detta kapitel avhandlas de slutsatser som framkommit av studien. Kapitlet avslutas med förslag

på vidare forskning.

1.6.6 Kapitel 7 – Källförteckning

Detta kapitel innehåller de källor som har använts i studien.

Page 13: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

13

2 Forskningsansats och Metod

För att genomföra studien och besvara studiens forskningsfråga krävs ett trovärdigt

tillvägagångssätt. I detta kapitel förklaras val av forskningsstrategi, forskningsansats och

forskningsmetod, samt argumentation för dessa.

2.1 Forskningsstrategi

Det finns olika tillvägagångssätt för att genomföra forskning. En kvantitativ forskning eftersöker

statistiska och ytliga resultat. En stor mängd data samlas in där forskaren studerar samband och

relationer för att skapa generella slutsatser. Ett annat tillvägagångssätt är kvalitativ forskning som

utgår från människan och hur den uppfattar omvärlden. Istället för statistiska och ytliga resultat

eftersöker denna typ av forskning människors tankar och insikter. (Bell, 2006)

För att kunna besvara studiens frågeställningar har den kvalitativa forskningsstrategin använts

eftersom studien fokuserar djupgående inom ämnet NFC. För att få så detaljrik och djup studie

som möjligt användes litteraturstudie med komplement av kvalitativ datainsamlingsmetod i form

av en semistrukturerad intervju.

2.2 Forskningsansats

Förstudier inom ämnet gav stor inblick i NFC-tekniken samt problemen i form av hot och risker

inom området. För att besvara forskningsfrågan har författarna genomfört litteraturstudier samt

intervju skett med en aktör som är insatta i området för NFC och dess säkerhetsaspekter.

Intervjun har fungerat som komplement till övrig datainsamlingsmetod för att styrka teorin.

2.3 Datainsamling

I detta delkapitel förklaras datainsamlingsmetoderna för denna studie. Till en början förklaras den

semistrukturerade intervju och argumentation för valet av datainsamlingsmetodik. Efter det

förklaras hur litteraturstudien genomfördes.

Page 14: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

14

2.3.1 Semistrukturerade intervju

När semistrukturerade intervjuer utförs använder sig forskaren av i förväg nedskrivna teman och

frågor som denne kan ställa till respondenten. Forskaren har sedan under intervjun möjligheten

att ändra ordningen och ställa följdfrågor för att skapa en mer givande diskussion. Följdfrågorna

kan även frambringa tydligare och mer detaljerade svar om frågan. Med semistrukturerade

intervjuer finns även möjlighet att omformulera frågorna så respondenten lättare förstår (Oates,

2006)

Semistrukturerad intervju passar denna studie eftersom studien har en kvalitativ forskningsansats

och för att säkerhetsaspekten kräver djupgående och detaljerade svar från respondenten.

Möjligheten att ställa följdfrågor är till stor hjälp för att få förtydligande svar på frågorna.

Intervjun utgår från fördefinierade öppna frågor vilket ger respondenten möjlighet att ge

detaljerade svar.

2.3.2 Litteraturstudier

Litteraturstudier genomfördes för att kunna ge läsaren en bild av området och tekniken som

forskningsfrågan berör. Dessa litteraturstudier har gett författarna till denna studie en

övergripande bild på vad det finns för möjliga problem inom NFC-tekniken. De har även legat

som basis för denna studie.

2.4 Metodval

Genom att läsa publicerade artiklar, forskningsrapporter och dokument samt genomföra intervjun

som komplement till dessa har kvalitativ data samlats in för att analyseras och skapa kunskap om

NFC-teknik och säkerhetsaspekterna kring NFC-teknik. Genom granskning av flertal

forskningsrapporter, artiklar och andra dokument skapades en grund för säkerheten inom NFC-

teknik som betallösningsmetod. Den semistrukturerade intervjun som genomfördes fungerade

som ett komplement som styrkte den teori som framkom genom litteraturstudierna.

Page 15: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

15

2.5 Dataanalys

Denna studie använder sig av en kvalitativ dataanalys. När en kvalitativ dataanalys används

måste den insamlade datan förberedas för analys. Den insamlade datan behöver formateras till

samma format och ljudinspelningar från t ex intervjuer kan behöva transkriberas. Allt material

bör läsas igenom för att forskaren ska få en grundläggande förståelse och därefter identifiera

centrala teman i datan. De teman som forskaren kommer fram till kan delas in i tre olika segment.

Ett segment som inte har något förhållande till forskningssyftet och därför blir irrelevant. Ett

segment som ger allmän information som behövs för att beskriva forskningssammanhanget för

läsarna. Till sist ett segment som är relevant för forskningsfrågan. Efter indelningen är genomförd

skall fokus ligga på det relevanta segmentet. Forskaren bör kategorisera datan i dessa segment

genom att skriva i marginalen. Datan kan vara ett ord, en mening, en punkt eller en hel sida.

Anteckningarna i marginalen bör vara nyckelord eller metaforer för temat. Detta görs iterativt,

d.v.s. att forskaren läser igenom materialet flera gånger för att kunna kategorisera relationer

mellan segment (Oates, 2006).

2.6 Reliabilitet

Oavsett vilken metod man väljer för att samla in information måste man alltid vara kritisk när

man granskar den för att avgöra hur tillförlitlig och giltig informationen är. Reliabilitet är ett mått

på i vilken utsträckning ett instrument eller tillvägagångssätt ger samma resultat vid olika

tillfällen (Bell, 2006).

För att denna studie skall uppnå hög reliabilitet har den intervju som genomförts dokumenterats,

spelats in, transkriberats och analyserats med hjälp av två mobiltelefoner. Intervjuen som

genomfördes fungerar som ett komplement till den litteraturstudie som genomfördes, för att

styrka den teori som framkommit.

2.7 Validitet

Validitet är ett begrepp som betyder giltighet och är ett mått på om en viss fråga mäter eller

beskriver det man vill att den ska mäta eller beskriva. Om en fråga har låg reliabilitet har den

också låg validitet, men om en fråga har hög reliabilitet betyder det inte att validiteten är hög.

Page 16: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

16

Samma fråga kan ge ungefär samma svar vid olika tillfällen men ändå inte mäta det som var

avsett att mäta (Bell, 2006).

För att säkerställa att litteraturstudien mätte det som studiens forskningsfråga avsågs att göra,

gjordes en intervju med en respondent som har yrkeserfarenheter inom NFC-teknik. Denna

intervju genomfördes för att styrka den fakta och de teorier som studerades under

litteraturstudien.

2.8 Källkritik

I denna kvalitativa studie genomfördes flertal litteraturstudier. Vissa källor är hämtade från

företag som med hjälp av sina webbplatser eller forskningsartiklar framställer informationen ur

deras synvinkel. I studien har en semistrukturerad intervju genomförts med Andreas Cedborg

som jobbar på företaget Hutchison 3G Sweden Access (3). Intervjun med honom som

representant för företaget speglar själv inte hela marknadens uppfattning av nackdelarna eller

fördelarna med NFC-tekniken. Företaget 3, som genom vår respondent deltagit i studien, har ett

samarbete med tre andra företag som tillsammans bildat ett nytt företag vid namn 4T Sverige. 4T

Sverige är på väg att lansera en mobil plånbok och har därmed tagit klivet in i en bransch där det

finns flertalet konkurrenter. Detta kan i sin tur medföra att svaren från intervjun varit ledande och

framställts subjektivt från respondentens sida.

Eftersom NFC-teknik är en så pass ny teknologi och denna studie behandlar säkerhetsaspekter för

teknologin, resulterade det i svårigheter att finna personer med goda kunskaper inom området.

Många har tackat nej på våra förfrågningar för att de själva anser sig kunna för lite för att svara

på frågor om NCF-teknik. För att studiens resultat skall spegla marknadens uppfattning och ge en

bredare bild av NCF-teknikens säkerhetsaspekter krävs en mer omfattande forskning och

möjligtvis fler intervjuer med olika aktörer inom området.

2.9 Tillvägagångssätt

I detta delkapitel förklaras tillvägagångssättet för studien. Här förklaras hur urvalet och den

semistrukturerade intervjun genomfördes. Vidare beskrivs tillvägagångssättet för dataanalysen

och litteraturstudien.

Page 17: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

17

2.9.1 Urval

För att kunna styrka den teori som behandlas i studien, genomfördes en intervju med en

respondent på ett företag som tillämpar NFC-tekniken i en mobil plånbok som kan användas i

vardagliga betalningssammanhang. Företaget som intervjuades var relevant för studien eftersom

NFC-tekniken är på väg att införas som betallösningsmetod i Sverige.

2.9.2 Semistrukturerad intervju

Intervjun baseras till en början på grundläggande frågor om NFC, för att sedan gå in på djupet i

säkerhetsaspekterna för området. För att hitta ett företag som utvecklar NFC-tekniken användes

elektroniska källor och databaser. Intervjun bokades via e-post. För respondentens bekvämlighet

genomfördes intervjun på företagets kontor. Innan kontakt skedde med respondenten

genomfördes en grundlig förstudie på företaget för att skapa ökad förståelse för verksamheten.

Intervjun inleddes med att författarna av studien presenterade sig själva och vad som var

huvudsyftet med studien. Intervjun i sin helhet tog cirka 60 minuter. För att få så korrekt

information som möjligt inför dataanalysen, gjordes såväl anteckningar under intervjun samt

ljudinspelningar på två telefoner. Frågorna från den semistrukturerade intervjun finns i bilaga.

2.9.3 Dataanalys av semistrukturerad intervju

Efter att intervjun hade genomförts transkriberades svaren med hjälp av de två ljudinspelningarna

som skett under intervjun. I transkriberingen skrevs allt ned ordagrant med hjälp av nedskrivna

anteckningar angående gester eller uttryck som ej kan uppfattas under en ljudinspelning. Dessa

ljudinspelningar var av stor nytta för författarna vid dataanalysen.

Page 18: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

18

2.9.4 Litteraturstudier

Litteraturstudier har genomförts för att kunna presentera teorin som beskrivs i studien samt för att

kunna fördjupa sig i ämnet. Forskningsartiklar, forskningsrapporter och litteratur har legat till

grund för genomförda litteraturstudier. För att hitta relevant information inom området har bland

annat elektroniska källor och databaser använts, där följande sökord varit relevanta: NFC, Near

Field Communication, NFC-technology, payment methods, mobile payment, QR-code,

introduction of NFC etc. De svenska översättningarna av orden har också använts för att hitta

betydelsefull information. På de webbplatser som funnits har det ibland gått att klicka sig vidare

till andra webbplatser och på så vis hittat mer information inom området. Uppsala Universitets -

biblioteks sökmotor har också varit till stor nytta för att finna tryckta källor med information om

NFC-teknik.

Page 19: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

19

3 Teori

Eftersom studiens syfte är att undersöka för- och nackdelar med att använda NFC-teknik som

betallösningsmetod, presenteras i detta kapitel teorin som ligger till grund för att besvara vår

forskningsfråg.

3.1 Introduktion

NFC är ett gränssnittsprotokoll för trådlös kommunikation som verkar med ett avstånd upp till 10

cm. Standarden ISO/IEC14443 beskriver kommunikationsprotokollet och datautbytesformatet för

NFC vilket är baserat på den befintliga RFID standarden. Materialspecifikationerna för NFC är

beskriven i ISO/IEC18092. NFC är en vidareutveckling av RFID (Radio-frequency

identification) och behandlar kommunikation inom radiofrekvensområde på 13,56 MHz

(Lundahl, 2009).

I Sverige har NFC-tekniken för betalning inte börjat användas i någon större utsträckning. Trots

bristen på tillämpning av NFC-betalningar i Sverige finns tekniken implementerat i ett antal nya

mobiltelefonmodeller på den svenska marknaden. Under senare tid har stora aktörer såsom

kortföretag och mobiloperatörer tagit steget framåt i utvecklingen och annonserat om satsningar

på NFC-tekniken. Därför tror man att genombrottet för kontaktlösa betalningar kommer att ske

under de närmaste två-tre åren (Svensk Handel, 2011). 4T Sverige är ett exempel på ett sådant

företag. 4T Sverige är ett samarbete mellan Telia, Tele2, Tre och Telenor som gemensamt skapat

applikationen WyWallet. Enligt intervjun med Andreas Cedborg (2012) kommer applikationen

WyWallet att introduceras under sommaren 2012. Även Mastercard har tillsammans med

bankerna SEB och Swedbank valt Sverige som land för att testa sin applikation Paypass. Paypass

kommer introduceras under 2013 och möjligöra betatestning av mobilbetalningar genom att bland

annat använda sig av NFC-teknik (Computer Sweden, 2012).

3.1.1 Historia

NFC-tekniken är en vidareutveckling av radio-frequency identification (RFID). NFC-teknik har

på grund av säkerhetsskäl en kortare kommunikationsräckvidd än vad RFID-teknik har. Under år

2004 gick företagen Nokia, Sony och Philips samman för att bilda NFC-Forum. Samarbetet

mellan företagen har till uppgift att främja säkerheten, användningen och populariteten hos NFC-

teknik. Syftet för NFC-Forum är att utbilda företag om teknologin samt upprätthålla standarder

Page 20: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

20

för hur tekniken får användas mellan olika NFC-enheter. Företag som vill skapa NFC-kompatibla

enheter måste uppfylla standarder som anges i NFC-Forum. Detta säkerställer att användningen

av NFC-teknologin uppfyller kraven på kompabilitet mellan olika NFC-enheter

(NearFieldCommunication.org).

Trots att NFC-Forum bildades år 2004 var det först år 2006 som första uppsättningen av

specifikationer för NFC-taggar blev klara. En NFC-tagg är ett litet föremål likt ett klistermärke

som innehåller information som en NFC-kompatibel enhet kan läsa. Informationen på en NFC-

tagg är vanligtvis skrivskyddad, men vissa NFC-taggar tillåter att information ändras eller skrivs

över (Ibid).

Under 2006 kom även specifikationer för så kallade “smarta affischer”. Smarta affischer kan se ut

på olika sätt, exempelvis som en vanlig affisch, skylt, tidningsreklam eller som ett

tredimensionellt objekt. Skillnaden jämfört med en vanlig affisch är att de besitter NFC-taggar.

Dessa smarta affischer kan placeras på specifika platser för att ge information om exempelvis ett

berömt konstverk eller en kort biografi över en berömd persons liv. Informationen erhålls genom

att en NFC-kompatibel enhet placeras inom tio cm avstånd från affischen (Mulliner, 2008; NFC-

Forum, 2011).

Den första NFC-kompatibla mobiltelefonen var en Nokia 6131, den kom ut på marknaden under

år 2006. Under åren som passerat har allt fler specifikationer uppkommit och tekniken har

utvecklats till att kunna utföra betalningar, dela information i form av länkar, bilder och videor

mellan smartphones och andra NFC-enheter. Den första androidtelefonen med implementerad

NFC-teknik var en Samsung Nexus S och den lanserades år 2010. Idag är NFC-marknaden mest

dominerande i Europa och Asien, men USA är också på väg att se en tillväxt av användandet av

NFC-tekniken. Det uppskattas att NFC snart kommer att utvecklas till en populär form av

betalning och datautbytes-teknologi i USA (NearFieldCommunication.org).

3.1.2 Användningsscenario

Vid användning av NFC-teknik beskrivs här ett enklare scenario hur en betalningstransaktion

med hjälp av en mobiltelefon och en läsare med integrerad NFC-teknik går till. Scenariot är

baserat på hur en betalning utförs med Google Wallet. Kunden som äger en mobiltelefon med

NFC-teknik är ute i en butik och handlar sina varor. När kunden kommer till kassan registreras

varor enligt vardagligt sätt. När alla varor är registrerade är det dags att betala med

mobiltelefonen med hjälp av NFC-teknik. Kunden håller därmed upp sin mobiltelefon mot NFC-

läsaren inom ett avstånd på högst tio cm. Kommunikationen mellan enhet och läsare upprättas

och en bekräftelse på en debitering av det varor som köps visas på mobiltelefonen. Denna

Page 21: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

21

debitering godkänns därefter av användaren. Efter att kunden godkänt debiteringen av varor

registreras köpet hos den bank som kunden har valt att använda. Figur 1 visar kommunikation

mellan betalenhet och mobil enhet. (Google Wallet, 2012)

Figur 1. Kommunikation mellan enheter för handlare och konsument.

3.1.3 Användningsområden

I detta avsnitt beskrivs några användningsområden för när mobiltelefoner drar nytta av NFC-

teknik. Några av dessa områden är:

● Flygplatser. För att enklare kunna checka in.

● Fordon. Betala parkeringsbiljetter eller att personifiera inställningar i bilen, exempelvis

bilstolens läge eller starta GPS.

● Kontor. Öppna dörrar till kontoret, logga in på datorn eller använda skrivaren.

● Butiker eller restauranger. Betala notan eller varor, samla bonuspoäng eller använda

kuponger.

● Underhållning. Inträde till nöjesfält eller få information om olika evenemang från

affischer.

Page 22: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

22

Figur 2. En övergripande bild på olika användningsområden för NFC-tekniken.

Nedan följer ett exempel på en dag för en NFC-användare:

● Daniel kliver på tunnelbanan för att åka till jobbet. Han får tillgång till tunnelbanan med

hjälp av en applikation på sin mobiltelefon, där informationen för biljetten finns. Han

sveper mobiltelefonen vid grindarna och går igenom.

● Nere i tunnelbanan ser Daniel en affisch som annonserar om en gratis konsert senare på

kvällen. Han sveper sin mobiltelefon över NFC-märket på affischen och överför all

information till sin telefon. Han reserverar platser till konserten med hjälp av mobil

kommunikation (t ex SMS, Internet eller paket-baserade anslutningar). Biljetterna skickas

sedan via sms eller e-post till Daniel, som sedan ringer sin fru för att bjuda ut henne på

middag och konsert.

● När Daniel anländer till sin arbetsplats, sveper han sin mobiltelefon över en NFC-enhet

som är placerad vid ingången till byggnaden och på sådant sätt låses dörren upp.

● Vid lunchtid betalar Daniel sin mat i företagets restaurang med hjälp av ett av de

kreditkort som han lagrat i sin telefon.

Page 23: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

23

● Efter lunchen har Daniel möte med sin nya arbetspartner och besöker därför sin

arbetspartners kontor. De deltagande på mötet utbyter visitkort med varandra genom att

föra mobiltelefonerna inom räckhåll för varandra. Genom några enkla knapptryck på

telefonen överförs visitkorten mellan telefonerna med hjälp av NFC-teknik.

● Daniel möter upp med sin fru senare på kvällen och de går tillsammans till den lokal där

konserten skall hålla hus. Han sveper sin mobil över en NFC-enhet i konsertlokalen för att

bekräfta de platserna som de har reserverat.

● När konserten är över besöker Daniel och hans fru ett köpcentrum där de shoppar och äter

middag. Betalningen för både shopping och middag sker via mobiltelefonen med hjälp av

NFC-tekniken.

● När de anländer till deras hus inser Daniel att han glömt eller tappat sin mobiltelefon på

tunnelbanan. Han ringer genast till mobiloperatören och gör en förfrågan om att inaktivera

alla aktiva NFC-tjänster i telefonen. Om hans mobiltelefon hittas kommer han att åter

igen kunna aktivera dessa tjänster.

(NFC-forum, 2008)

3.2 NFC teknologin

I det här delkapitlet beskrivs hur kommunikationen mellan NFC-enheter sker, hur de olika

kodningarna av signalerna i kommunikationen fungerar och olika typer av

kommunikationsformer. Slutligen beskrivs formatet av meddelandet i informationsutbytet mellan

NFC-enheter.

3.2.1 Kommunikation

Vid användandet av NFC kan kommunikationen ske inom olika lägen. En enhet med NFC-teknik

kan antingen vara aktiv eller passiv. För att kommunikationen mellan enheterna skall fungera

gäller det att åtminstone en av enheterna är aktiv. När någon av enheterna används, antingen

aktivt eller passivt, överförs data via s k amplitude shift keying (ASK). Det betyder att RF-

signalen är modulerad med data enligt kodningsschemat manchesterkodning eller modifierad

millerkodning. För en aktiv enhet som sänder data på en hastighet av 106 Kbps(kilobit per

second) används 100%-modulering med modifierat millerkodning. I övriga fall används 10%-

modulering med manchesterkodning (Radio-Electronics, Modulation & RF Signal).

Page 24: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

24

Dataöverföringshastighet

Kbps

Aktiv enhet Passiv enhet

106 Modifierad Miller, 100%,

ASK

Manchester, 10%, ASK

212 Manchester, 10%, ASK Manchester, 10%, ASK

424 Manchester, 10%, ASK Manchester, 10%, ASK Figur 3. Tabell för kodning vid olika dataöverföringshastigheter.

Signalen som skickas är kodad som ettor och nollor enligt olika kodningsscheman, beroende på

olika dataöverföringshastigheter. Detta finns beskrivet i figur 3. Oavsett vilket kodningsschema

som signalen kodas enligt, delas varje bit upp i två halvor, s k “half-bits”. Signalen flödar olika

genom dessa half-bits beroende på vilket kodningsschema som följs (Ibid).

3.2.2 Manchester kodningsschema

Ettor och nollor kodas i mitten av en bitperiod med låg till hög övergång. Signalen delas upp i

olika bitar där en bitperiod sträcker sig över en bit. När en nolla kodas, blir den första halvan av

bitsignalen låg och den andra halvan hög. När en etta kodas, blir den första halvan hög och den

andra halvan låg (Ecma, 2006). Detta beskrivs i figur 4.

Figur 4. Manchesterkodning för en bit i taget.

Figur 5. Visar ett större bitmönster som är manchesterkodat.

Page 25: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

25

3.2.3 Modifierat Miller kodningsschema

Modifierad millerkodning är mer invecklad än manchesterkodning, men ger en effektiv form av

kodning. Den kännetecknas av pauser som uppträder i bärvågen vid olika positioner i en

bitperiod. Beroende på den information som ska sändas är bitarna kodade enligt följande:

En hög puls eller en etta kodas alltid på samma sätt, medan en låg puls eller en nolla kodas på

olika sätt beroende på vad som föregick den (Ecma, 2006). Detta visas i figur 6.

Figur 6. Modifierat Miller kodningsschema

3.2.4 Passiv, aktiv och “peer to peer”-kommunikation

Kommunikationen mellan NFC-enheter kan ske på olika sätt. Två passiva enheter klarar inte av

att kommunicera med varandra eftersom ingen av dem kan sända ut RF-signaler. En passiv enhet

är därför beroende av en aktiv enhet vid användning av tekniken. För att en NFC-enhet ska

fungera som aktiv enhet kräver den tillgång till en strömkälla (Haselsteiner & Breitfuß, 2010). Ett

exempel på en aktiv enhet kan vara en mobiltelefon med inbyggt NFC-chip. En enhet som

fungerar som en passiv enhet kan exempelvis vara en NFC-tagg. NFC-taggar kan placeras ut på

olika platser för allmänheten att interagera med, exempelvis reklam av ett evenemang på en

affisch (NearFieldCommunication.org).

När kommunikationen sker mellan en aktiv och passiv enhet skapas en RF-signal inom

frekvensen 13,56MHz. RF-signalen skapas hos den aktiva enheten som är sändaren. Den passiva

enheten aktiveras av RF-signalen som skickas från den aktiva enheten och kan således skicka

tillbaka ett svarsmeddelande till den sändande, aktiva enheten. “Peer to peer”-kommunikation

innebär att två aktiva enheter kommunicerar med varandra. Detta gör det möjligt att exempelvis

utbyta data i form av bilder, kontakter och ljudklipp mellan två mobiltelefoner. Beskrivning av de

olika kommunikationslägena kan ses i figur 7 (Haselsteiner & Breitfuß, 2010).

Page 26: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

26

Figur 7. Tabell över hur signaler skapas i kommunikationen mellan enheter.

3.2.5 NFC Data Exchange format

“NFC Data Exchange format” är formatet för meddelandet i informationsutbytet mellan NFC-

enheter. Informationen som skickas mellan två enheter är inkapslat i ett så kallat NDEF-Message.

När en aktiv enhet sänder en RF-signal till en tagg utbytes data från taggen i form av ett NDEF-

Message vilket skickas tillbaka till den aktiva enheten. Ett NDEF-Message kan bestå av en eller

flera s k “records”. En record innehåller information om bland annat vilken typ, storlek och vad

för sorts data den består av, det kan exempelvis vara en adress till en webbplats. Figur 8 visar

strukturen på ett NDEF-Message. (Nokia Developer, 2012).

Figur 8. Strukturen på ett NDEF-Message.

Page 27: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

27

3.3 Säkerhetshot

Under detta kapitel beskrivs aktuella säkerhetshot vid användandet av NFC-teknik.

3.3.1 Eavesdropping (avlyssning)

Då NFC är ett gränssnitts-protokoll för trådlös överföring är avlyssning en viktig fråga när man

pratar om säkerhet för tekniken. Det är fullt möjligt att utföra en avlyssning på enheter som

kommunicerar, dock krävs särskild kunskap och utrustning för att göra detta möjligt. När två

enheter kommunicerar skapas RF-vågor mellan enheterna. Genom att använda en anpassad

antenn kan signalerna från RF-vågorna tas upp av antennen och sedan avkodas och presenteras på

exempelvis ett oscilloskop. Det finns ett antal olika aspekter som kan tänkas vara avgörande för

att kunna utföra en avlyssning och några av dessa är:

● Effekten som skickas ut av NFC-enheten

● Omgivning av NFC-enheten (väggar, metallföremål, störande elektronisk utrustning)

● Antennens utformning och positionsläge

● Utrustningskvalité

Det är också av stor betydelse om en enhet är passivt eller aktivt läge. Hos en aktiv enhet finns

möjligheten att avlyssna signalen på ett avstånd upp till 10m. För en passiv enhet är det däremot

svårare då inget RF-fält skapas vilket resulterar i att avståndet enbart uppgår till 1m. Det

maximala avståndet för avlyssning är helt beroende på tidigare nämnda aspekter, men möjlig

trots att användningsavståndet för NFC-teknik sker inom 10cm. Då flera aspekter påverkar

möjligheten till avlyssning, leder det till svårigheter att fastställa hur stor risk det är att bli utsatt.

Det är dock viktigt är att vara medveten om att sannolikheten finns (Haselsteiner & Breitfuß,

2010).

NFC-tekniken skyddar sig inte mot avlyssning, däremot minskar risken att bli avlyssnad om

enheten är i passivt läge då detta läge inte genererar något RF-fält. För att minska risken att bli

utsatt för avlyssning kan en säker kanal för informationsutbyte användas. En säker kanal innebär

att kommunikationen mellan två enheter sker med en krypteringsnyckel som de båda enheterna

använder sig av och förbindelsen sker således krypterat (Ibid).

Page 28: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

28

3.3.2 Data Corruption (datakorruption)

Istället för att avlyssna kommunikationen mellan två enheter kan en angripare störa eller

förvränga signalen mellan sändare och mottagare. Genom att störa eller förvränga signalen kan

signalen bli ofullständig och korrupt. Datakorruption kan uppnås genom att angriparen har

förståelse för modulering och kodning. Angriparen kan följaktligen med hjälp av den förståelsen

kunna beräkna tidsintervallen för att sända giltiga frekvenser i dataspektrummet under rätt tid.

Angriparen kan då störa kommunikationen mellan två parter trots att det inte tillåts att manipulera

de faktiska data vilket grundar sig i en så kallad “Denial Of Service Attack” (Haselsteiner &

Breitfuß, 2010).

3.3.3 Data Modification (data-modifiering)

Inom data-modifiering är angriparens syfte att skicka tillbaka modifierad men giltig data till en

sändande NFC-enhet. Möjligheten till en data-modifieringsattack är i hög grad beroende av den

tillämpande styrkan i amplitudmoduleringen, då avkodningen av signalen är olika för 100%- och

10%-modulering.

Vid 100 % -modulering kontrollerar avkodaren i huvudsak de två första half-bitsen i de båda

fallen om RF-signalen är på (ingen paus) eller av (paus). För att avkodaren skall förstå om det är

en etta följt av en nolla eller tvärtom måste angriparen utföra två saker. Vid en paus i

moduleringen innebär det att bärvågsfrekvensen måste fyllas ut, vilket är möjligt. Angriparen

måste därefter generera en paus i RF-signalen för mottagaren. Det betyder att angriparen måste

sända ut en RF-signal så att denna signal helt överlappar den ursprungliga signalen hos mottagare

för att ge en noll-signal, vilket är praktiskt tagit omöjligt. Vid modifierade millerkodning, där

signalen består av två efterföljande sekvenser kan angriparen ändra den andra sekvensen till en

nolla genom att fylla ut pausen som avkodas av den andra sekvensen. Avkodaren kommer

därmed inte se någon paus i den andra biten och därför koda detta som en korrekt nolla då den

följs av en etta. I 100 % -modulering kan därför angriparen aldrig ändra en bit av värdet noll till

värdet ett. Däremot kan angriparen ändra en bit av värdet ett till värdet noll, vilket ger

sannolikhetgrad på 50 % vid 100 % -modulering (Haselsteiner & Breitfuß, 2010).

Vid 10 % -modulering kan avkodaren mäta signaler både vid 82 % -modulering samt vid hel-

signal och jämföra dem. I de fall då signalen är i rätt avstånd blir den giltig och därmed avkodad.

En angripare skulle kunna lägga till en signal till 82 % -moduleringen i hel-signalen, således att

82 % -moduleringen visas som en hel-signal och den faktiska hel-signalen blir till en 82 % -

modulering. Avkodaren skulle för detta sätt avkoda en giltig bit med motsatta värdet på biten hos

den korrekta avsändaren. Huruvida attacken är möjlig beror mycket på det dynamiska avståndet

Page 29: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

29

hos mottagaren. Det är troligt att även den högre genererade signalen överskrider den maximala

signalen som tas upp av avkodaren, men för vissa situationer kan detta inte uteslutas helt.

Slutsatsen är att för modifierade Miller kodning med 100 % ASK är en attack möjligt för vissa

bitar och omöjligt för andra bitar, men för Manchester kodning med 10% ASK är en attack är

möjligt på alla bitar (Ibid).

3.3.4 Data Insertion (införande av data)

“Data insertion” innebär att en angripare utnyttjar informationsutbyte mellan två enheter där

mottagaren av signalen tar för lång tid på sig att svara. Genom att svaret från mottagaren är

fördröjt kan angriparen själv skapa ett eget definierat svarsmeddelande till sändande enhet. Detta

är enbart möjligt om svarande enhet inte hinner svara under den tid som angriparen skickar sitt

svarsmeddelande. Skulle angriparens och det riktiga svarsmeddelande överlappa varandra under

sändning blir svaret korrupt (Haselsteiner & Breitfuß, 2010).

3.3.5 Man-in-the-Middle-Attack (tredjeparts attack)

En “man in the middle”-attack kan illustreras på sådant sätt att två personer kommunicerar med

varandra och utan deras vetskap finns en tredje part inblandad i kommunikationen. Det tredje part

som är inblandad agerar som sändare och mottagare mellan de två personerna. Följande scenario

beskriver hur en sådan attack skulle kunna genomföras med hjälp av NFC-teknik (Haselsteiner &

Breitfuß, 2010). Anta att Per och Johan kommunicera med varandra med hjälp av varsin

mobiltelefon med NFC-teknik och där Emma agerar angripare.

Scenario 1 – Per (Aktivt-läge) → Johan (Passivt-läge)

Per skickar data till Johan och Per därmed är i aktivt läge. Johan som agerar mottagare befinner

sig i passivt läge och väntar på data. När Per skickar data till Johan skapas ett RF-fält hos Per.

Om angriparen, i detta fall Emma, är inom räckhåll kan hon avlyssna signalen som skickas av Per

och kan således aktivt störa signalen för att undvika att Johan mottager data från Per. Detta är

möjligt men det kan också lätt upptäckas av Per då avståndet mellan enheterna begränsat till tio

cm. I det fall där Per upptäcker störningen kan han själv stoppa kommunikationen. I det fall där

Per inte upptäcker störningen kan Emma fortsätta genom att sända data till Johan, vilket

genererar ännu ett RF-fält. Det kommer att innebära att två RF-fält är genererade samtidigt, ett

från Per och ett från Emma. Det medför problem, då två genererade RF-fält praktiskt taget är

omöjligt att hantera samtidigt. Att två genererade RF-fält hanteras samtidigt leder till att Johan

inte kommer kunna ta emot någon giltig data från Emma (Ibid).

Page 30: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

30

Scenario 2 – Per (Aktivt-läge) → Johan (Aktivt-läge)

Per skickar data till Johan och därmed är i aktivt läge. Johan som agerar mottagare befinner sig

denna gång i aktivt läge och väntar på data. Emma måste även här aktivt störa signalen från Per

så att Johan inte uppfattar att Per skickar data. Detta är möjligt men det kan också upptäckas av

Per på samma sätt som i tidigare fall. Upptäcker inte Per att Emma stör signalen, kan Emma

fortsätta med att ta emot data från Per. Vid aktiv till aktiv kommunikation kommer Per att vänta

på svar på Johan och därmed inte generera något RF-fält efter att Emma agerat mottagare.

Problemet är nu att Per förväntar ett svar från Johan men istället får ett svar av Emma eftersom

hon måste skapa ett RF-fält för att skicka data vidare. Per kan därmed upptäcka problem i

kommunikation vilket leder till att den stoppas (Ibid).

Slutsatsen av de två möjliga scenarier är att det praktiskt taget omöjligt att utföra en Man-in-the-

middle-attack med NFC-teknik i en verklig situation (Ibid).

3.3.6 Manipulera passiva NFC taggar

Att manipulera passiva NFC-taggar innebär att en tagg undviker att användas enligt vad den är

tänkt att göra. Passiva NFC-taggar kan manipuleras på diverse olika sätt. Här under följer några

exempel på hur man kan gå tillväga (Lundahl, 2009):

● Byta ut en existerande tagg mot en som innehåller skadlig information.

● Applicera en skadlig tagg över en befintlig.

● Kapa en befintlig tagg med egendefinierad information.

Ovanstående metoder är mer eller mindre svåra att utföra beroende på vilken kunskap angriparen

har. Vid kapning av en passiv tagg krävs det att angriparen lyckas “knäcka” krypteringsnyckeln

hos taggen för att ha möjlighet till att kunna skriva över med ny data. Skulle detta lyckas är det

förmodligen även det bästa sättet att vilseleda en användare (Mulliner, 2011).

Att byta ut en tagg till en skadlig kan ganska lätt göras om taggen är placeras på ett sådant sätt att

det är möjligt. Att applicera en skadlig tagg över en befintlig kan tillämpas vid användandet av

metallfolie mellan taggarna för att avskärma den befintliga taggen. Det leder till att den riktiga

taggen blir obrukbar och att enbart den skadliga taggen fungerar (Ibid).

För att förhindra att bli utsatt av manipulerade taggar är det viktigt att vara uppmärksam på hur

taggen ser ut samt vilket innehåll taggen har. Undvika att besöka en webbplats som finns lagrade

i taggen där adressen avviker mot det som borde vara normalt. Att vara uppmärksam och använda

Page 31: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

31

sig av någon typ av antivirusprogram kan vara ett gott råd för att minska risken att bli utsatt

(Lundahl, 2009).

3.3.7 Säker kanal för NFC

Att upprätta en säker kanal mellan två enheter som kommunicerar över NFC är det bästa sättet att

minska hotet för avlyssning eller någon typ av datamodifierings-attack. En säker kanal innebär att

två enheter kommer överens om en krypteringsnyckel som används för att skapa en symmetrisk

nyckel för kanalen mellan de två enheterna. Svagheten för en säker kanal är att om en tredje part

agerar mottagare och sändare mellan två enheter som kommunicerar. En så kallad Man-In-The-

Middle-attack. Risken till att detta ska hända är näst intill omöjlig då avståndet mellan två

kommunicerande enheter är upp till tio cm, vilket innebär att det blir relativt lätt att upptäcka den

eventuella tredje parten (Haselsteiner & Breitfuß, 2010).

Page 32: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

32

4 Intervju

I detta kapitel presenteras resultatet av intervjun med företaget Hutchison 3G Sweden Access (3)

och 4T Sverige

4.1 Hutchison 3G Sweden Access (3) och 4T Sverige

Hutchison 3G Sweden Access (3) är en svensk mobiloperatör som säljer produkter och tjänster

för mobiltelefoni och mobilt bredband. Företaget har nät i Sverige och Danmark och har funnits

sedan 1999. Tre har ett eget nät i Storstockholm, Göteborg med omgivningar, Malmö-Lund-

regionen och Karlskoga-Ronneby. Resten av landet täcks av ett nät som företaget äger

tillsammans med Telenor. Tre har 61 butiker plus återförsäljare runt om i Sverige. Intervjun med Andreas Cedborg utfördes på 3 huvudkontor i Stockholm. Andreas Cedborg jobbar

både på 3 där han är chef för nya affärsområden samtidigt är han även insatt i företaget 4T

Sverige. 3 har tillsammans med mobiloperatörerna Telia, Tele2 och Telenor skapat företaget 4T

Sverige vilket bedrivs som ett självständigt företag med egen styrelse. 4T Sverige kommer att

utforma mobilapplikationen WyWallet som har till uppgift att kunna utföra betalningar med

mobiltelefonen som devis bygger på NFC-teknik. WyWallet är planerad att införas på den

svenska marknaden under sommaren 2012. Intervjun med Andreas Cedborg gjordes för att få en inblick av vad företaget anses ha för syn på

NFC-teknik och dess säkerhetshot samt hur de tror att införandet av tekniken kommer att

avspeglas i samhället.

Page 33: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

33

5 Sammanfattande analys och diskussion

Resultatet av vår studie framställs i kapitlet nedan, vi kommer att bearbeta vårt insamlade

material via vår analys och diskussion samt besvara våra forskningsfrågor.

5.1 Analys av säkerhetshoten

Efter att ha analyserat de säkerhetsaspekter som fokuserats på i uppsatsen har vi kommit fram till

att det finns vissa hot som kan tänkas vara påverkande för införandet av tekniken. De hot vi anser

vara de mest påtagliga är hotet för avlyssning och manipulering av passiva taggar. Avlyssning

anses vara det vedertagna problemet för NCF-tekniken som betallösningsmetod, men är i

realiteten inget problem eftersom det är svårt att genomföra i praktiken. De andra säkerhetshoten

som behandlats i denna studie anser vi ligga lågt i prioritet att fokusera på, eftersom de är så pass

svåra att genomföra, främst på grund av det korta avståndet för användning av NFC-tekniken och

tillämpning av kryptering i kommunikationen.

Om man ser på NFC-teknikens användningsområden utöver betallösning, anser vi att det största

problemet är manipulering av passiva taggar. NFC-taggar som är placerad på olika ställen,

exempelvis affischer, kan enkelt manipuleras med hjälp av aluminiumfolie för att skärma bort

den befintliga taggen. Genom att placera en egendefinierad NFC-tagg med skadligt innehåll över

den befintliga kan angriparen lura den som scannar taggen. Skulle en angripare lyckas att

manipulera en riktig tagg genom att skriva över befintlig data, skulle tilliten för att taggen

innehåller giltig information fortfarande vara befintlig. Den som scannar en tagg kan exempelvis

bli missledd till en annan webbplats än den som angivits på affischen, vilket kan resultera i att

telefonen laddar ner skadlig kod utan att det märks. På sådant sätt kan angriparen komma över

privat och känslig information.

Eftersom NFC-teknik är baserad på trådlös kommunikation kommer det alltid finnas en viss risk

med att använda tekniken som betallösningsmetod. Enligt Andreas Cedborg är 0,2 % av alla

transaktioner vid betalning bedrägerier, vilket är mycket, men samtidigt lite beroende på hur man

vänder och vrider på det. Eftersom NFC-tekniken är i introduktionsfasen och att all teknik hela

tiden utvecklas med nya sätt att utföra saker på däribland kryptering och andra

säkerhetstillämpningar leder det antagligen till ännu högre säkerhet för NFC-teknik än vad den

besitter idag.

Page 34: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

34

För att tekniken ska kunna få en bredd i samhället är det samtidigt viktigt att företag som inför

NFC-tekniken som betallösningsmetod använder sig av liknande säkerhetsaspekter i NFC-

implementeringen. Genom att företag använder sig av liknande säkerhetsaspekter säkerställer det

att NFC-tekniken får ett gott rykte bland konsumenter som använder eller ska använda sig av

tekniken. Om NFC-tekniken får ett gott rykte bland konsumenterna sprider sig ryktet till andra

aktörer som i sin tur vill införa tekniken som betallösning. Det är också viktigt att vid ett

eventuellt införande av NFC-teknik som betallösningsmetod att säkerheten är så pass hög

gentemot andra betallösningar, för att den skall kunna accepteras som en tillförlitlig betallösning.

Eftersom vi inte har granskat alla områden och implementeringar av NFC-tekniken finns

förmodligen flertalet andra hot som kan tänkas vara väsentliga. Finns NFC-teknik implementerat

i mobiltelefoner kan säkerhetsaspekterna skilja sig mot exempelvis en implementering i

kontaktlösa kort. Eftersom mobiltelefoners användningsområden ständigt utvecklas ökar

samtidigt även antalet hot som en användare kan råka ut för i form av olika typer av skadlig kod

som kan påverka NFC-tekniken i mobiltelefoner.

Säkerhetshot av olika slag är något som finns bland alla olika typer av betallösningar och likaså

för NFC-teknik. Med vanliga plastkort kan någon stjäla dina kortuppgifter genom att ditt

plastkort kapas, vilket innebär att ditt betalkort kopieras, exempelvis vid en uttagsautomat.

Betalar du med ditt betalkort på Internet finns även risken att dina kortuppgifter hamnar i fel

händer. Detta kan ske av att din dator är infekterad av diverse specialanpassade virus eller

trojaner. Lagras dina kortuppgifter på en webbplats där du utfört en betalning finns risken att dina

uppgifter stjäls genom att webbplatsen blir utsatt för en attack. Under en kurs inom IT-säkerhet

på Uppsala Universitet behandlades att det blir allt vanligare med kriminella grupper att utföra

attacker mot webbaserade mål eftersom allt fler saker sker över Internet. Information om bland

annat användare och dess kortuppgifter är eftertraktat byte bland kriminella grupper.

Kontanthanteringen är något som blir allt mindre då det är en högre kostnad att hantera kontanter

än elektroniska överföringar av pengar. Samtidigt minskar risken att kontanter blir byte för

kriminella vid rån av till exempel värdetransporter. Om man ser på utvecklingen av

betallösningar ser samhället ut att vara på väg att utvecklas till ett allt mer kontantfritt samhälle.

Många olika företag, både i Sverige och internationellt, utvecklar och inför alternativa

betallösningsmetoder som är baserad på ny teknik däribland NFC-teknik samt QR-kod. Företagen

utvecklar och inför dessa alternativ för att effektivisera betalningen och göra det så enkelt och

säkert som möjligt för användarna.

Vad som blir det dominerande och mest prioriterade sättet att utföra betalningar på i framtiden är

svårt att avgöra i dagsläget. I intervjun med Andreas Cedborg (2012) framkom att det fanns en

Page 35: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

35

hel del kvar att göra innan användningen av NFC-tekniken var redo att tillämpas fullt ut, eftersom

det krävs ett brett samarbete mellan berörda aktörer inom området för betalningar. Anledningen

till det är att alla vill ha en bit av kakan, men ingen vill betala för den. Detta kan uppstå som ett

problem för införandet av tekniken. Man kan se utvecklingen av ny teknik som att efterfrågan

skapar teknik och teknik skapar efterfrågan. Facebook är ett exempel på det; människor har en

efterfrågan att kunna dela information, därmed fanns en möjligheten för Facebook att skapas.

Samtidigt som Facebook skapades, ökade efterfrågan på att kunna utföra fler saker på

webbplatsen. Vi anser att det kan appliceras även i denna situation eftersom tekniken till en

början endast kommer fungera som ett betalningskomplement och inte som en ersättning av de

befintliga betalningsmetoderna. Cedborg (2012) antydde också att om det inte finns någon större

utbyggnad av infrastruktur för tekniken kommer den heller inte att användas i någon större

utsträckning.

5.2 Analys av NFC-teknik som betallösning

Efter att fått kunskap om NFC-teknologin och dess möjligheter som betallösningsmetod har vi

insett att det finns mycket som påverkar om teknologin ska slå igenom som fullfjädrad

betallösning. Först och främst krävs en enhetlighet i användandet av teknologin, vilka aktörer får

stå för kostnaden med att bygga ut infrastrukturen, så att NFC-tekniken fungerar inom flertalet

områden. För att NFC-teknik ska kunna komplettera nuvarande betallösningsmetoder,

exempelvis kortbetalning, krävs det också att NFC-tekniken blir effektivare vid användningen

samt att kostnaden blir lägre till skillnad mot dagens betalsätt.

Acceptansen hos användarna för att ersätta befintlig teknologi med NFC-teknik kan också

påverka hur NFC-teknik kommer att användas i framtiden. Säkerhetsaspekten är en prioriterad

punkt för att teknologin ska bli accepterad och börja användas av fler. För att detta ska ske måste

det till ett gemensamt sätt att utföra betalningarna på. Får NFC i olika sammanhang dåligt rykte

kan det även påverka andra företag som tillhandahåller NFC som betallösningsmetod. Trots att

det finns olika lösningar för hur NFC-tekniken används och huruvida den kan vara den

prioriterade lösningen för olika områden finns alltid möjligheten att människor hellre använder

annan teknik. Ett exempel på en teknik som människor valde att prioritera utöver en annan var

när VHS (Video Home System) slog igenom. Alternativet till VHS kallades för Betamax vilket

också ansågs som en bättre lösning inom flera punkter för området. Men på grund av olika skäl

blev VHS den dominerade tekniken.

Page 36: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

36

Ett alternativ för mobilbetalningar med NFC-teknik är att betala med QR-koder. Majoriteten av

de mobiltelefoner som säljs i handeln är smartphones. En smartphone uppfyller kraven för

användning av QR-tekniken eftersom tekniken kräver en kamera och mjukvara för att hantera och

utföra en betalning. För de alternativ som finns för mobilbetalningar med NFC-teknik finns oftast

QR-kod som ett komplement för att uppfylla kompabiliteten. QR-koder är dessutom välbekant

bland allmänheten då det tillämpas allt mer på produkter, reklamblad och annonser i samhället.

Page 37: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

37

6 Slutsats

I detta kapitel avhandlas våra slutsatser och de frågor som kan vara till nytta för vidare

forskning inom området.

6.1 NFC-tekniken

Vid studerande av området för NFC-teknik som betallösningsmetod har ny kunskap framkommit,

däribland anser vi att säkerhetshotet inte är det största hotet för att tekniken ska kunna användas

som betallösning. Det finns risker med alla sätt att utföra betalningar och inom NFC-teknik anser

vi att avlyssningen kan tänkas vara ett hot. De säkerhetshot som behandlats i denna studie är inte

det första som användarna tänker på när de använder sig av NFC-tekniken. De är dessutom svåra

för angripare att genomföra och har därmed inte stor påverkan för införandet av NFC-tekniken

som betallösningsmetod. De saker som inte behandlas i denna studie är exempelvis virus eller

annan skadlig kod på mobiltelefonen samt hur dessa kan påverka säkerheten för att utföra

betalningar via mobiltelefonen. Mobiltelefonen i dagens samhälle har liknande funktioner som en

dator och därför ökar också säkerhetshoten mot dem, vilket kan vara relevant för vidare

forskning. Användningsområdena för mobiltelefonen utvecklas hela tiden och det blir allt mer

acceptabelt för användare att utföra saker med mobiltelefonen, däribland bankärenden och e-

posthantering, därifrån är steget inte så långt till att börja betala med mobiltelefonen.

Den främsta användargruppen för att betala med mobiltelefonen anser vi är yngre personer som

är mer insatta i nyutvecklad teknik och därför lättare kan ta till sig ett teknikskifte. Detta kan

självfallet i sig vara ett problem då alla människor för det mesta utför betalningar av någon form.

För att NFC-teknik ska kunna kombineras i högre grad med andra betallösningar krävs det att

tekniken accepteras bland flertalet användargrupper. En av de största svagheterna med

utvecklingen av NFC-teknik som betallösningsmetod är att det inte finns någon gemensam

infrastruktur för användandet av tekniken. Eftersom tekniken är avancerad finns även

konkurrensen från andra tekniska lösningar, däribland QR-koder, som har en högre kompabilitet

då det fungerar på nästintill alla smartphones som har en kamera. Vilket i dagsläget är en stor

fördel jämfört med NFC-tekniken som inte är lika utbredd.

NFC-teknik har däremot potential då den kan integreras i flertalet enheter däribland i betalkort

som VISA och Mastercard. Genom att betalkort redan används i stor utsträckning finns en

Page 38: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

38

acceptans hos användaren, vilket gör att steget med att använda NFC-teknik som

betallösningsmetod inte blir så stort. Problem som uppkommer vid ett teknikskifte är att det finns

en viss tröghet innan ny teknik blir accepterad. Detta beror på flertalet faktorer däribland

utbyggnad av infrastrukturen och standardisering av användningen samt att tekniken ska bli

billigare och effektivare att använda än redan befintliga tekniker. Samtidigt som användarnas

relation till tekniken också är en avgörande faktor inför teknikskiften.

6.2 Förslag på fortsatt forskning

Vid studerande av området för NFC-teknik som betallösningsmetod har det framkommit att det

krävs ett större samarbete mellan olika parter för att anpassa infrastrukturen för ny teknik.

Fortsatt forskning kan därför inriktas på potentialen omkring samarbete för att möjligöra att NFC-

teknikens användningsområden ökar. Hur virus, skadlig kod eller andra mjukvaruattacker kan

påverka teknikens användning som betallösning är även en intressant fråga som kan inverka på

implementeringen av NCF-teknik.

Page 39: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

39

7 Källförteckning

Tryckta Källor

Bell, Judith (2006) Introduktion till forskningsmetodik. 4., [uppdaterade] uppl. Lund,

Studentlitteratur

Ecma International (2006). Standard Ecma-373 1st Edition / June

Tillgänglig:

http://www.ecma-international.org/publications/files/ECMA-ST/ECMA-373.pdf

Hämtad: 18/4-12

Finkenzeller, Klaus (2006). RFID handbook: fundamentals and applications in contactless smart

cards and identification 2nd edition. Chichester : Wiley.

Haselsteiner, Ernst; Breitfuß, Klemens. Security in Near Field Communication (NFC) Strengths

and Weaknesses

Tillgänglig:

http://events.iaik.tugraz.at/RFIDSec06/Program/papers/002%20-%20Security%20in%20NFC.pdf

Hämtad: 05/04-12

Helldestam, Marie (2012). Livsviktigt - Mobila betalningar öppnar för konkurrens inom

betalningsströmmar

Tillgänglig:

http://www.mynewsdesk.com/se/pressroom/livsmedelshandlarna/pressrelease/download/resource

_attached_pdf_document/729453

Hämtad: 4/5-12

Lundahl, Oscar (2009). Usability of mobile applications for Near Field Communication.

Göteborg: Chalmers University of Technology

Tillgänglig:

http://publications.lib.chalmers.se/records/fulltext/117329.pdf

Hämtad: 27/4-12

Oates, B.J. (2006). Researching information systems and computing. London: SAGE

Page 40: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

40

Mulliner, Collin (2008). Attacking NFC Mobile Phones 25th Chaos Communication Congress

Tillgänglig:

http://www.mulliner.org/nfc/feed/collin_mulliner_25c3_attacking_nfc_phones.pdf

Hämtad: 28/4-12

Mulliner, Collin (2009). Vulnerability Analysis and Attacks on NFC-enabled Mobile Phones.

International Conference on Availability, Reliability and Security, 695-700.

Tillgänglig:

http://mulliner.org/collin/academic/publications/vulnanalysisattacksnfcmobilephones_mulliner_2

009.pdf

Hämtad: 28/4-12

Mulliner, Collin (2011). Hacking NFC and NDEF: why I look at it again. Berlin institute of

Technology. Ninjacon / B-sides Vienna

Tillgänglig:

http://www.mulliner.org/nfc/feed/nfc_ndef_security_ninjacon_2011.pdf

Hämtad: 28/4-12

NFC-Forum (2008). Essentials for Successful NFC Mobile Ecosystems

Tillgänglig:

http://www.nfc-

forum.org/resources/white_papers/NFC_Forum_Mobile_NFC_Ecosystem_White_Paper.pdf

Hämtad: 28/4-12

NFC-Forum (2011). Smart Posters

Tillgänglig:

http://www.nfc-forum.org/resources/white_papers/NFC_Smart_Posters_White_Paper.pdf

Hämtad: 15/4-12

Svensk Handel (2011). Mobila betalningar - betalning med mobilen i fysisk miljö

Tillgänglig:

http://www.svenskhandel.se/Documents/Informationsfoldrar,%20blad%20och%20broschyrer/20

12/Mobila%20betalningar_oktober%202011.pdf?epslanguage=sv

Hämtad: 15/5-12

Van Damme, Gauthier; Karel, Wouters. Practical Experiences with NFC Security on mobile

Phones

Tillgänglig:

http://www.cosic.esat.kuleuven.be/publications/article-1288.pdf

Hämtad: 16/4-12

Page 41: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

41

Elektroniska Källor

Frost & Sullivan (2011). Promised Market for NFC Effectively Commences in 2011 with

Commercial Roll out within All Verticals

Tillgänglig:

http://www.frost.com/prod/servlet/press-release.pag?docid=223107191

Hämtad: 29/3-12

Google Wallet (2012). Google Wallet in action

Tillgänglig:

http://www.youtube.com/watch?v=NKuUzNnb8aQ

Sedd: 15/5-12

ICA To Go. ICA To Go först ut med digitala stämpelkort med NFC-teknik.

Tillgänglig:

http://www.ica.se/om-ica/pressrum1/pressarkiv/nyheter/2012/ica-to-go-forst-ut-med-digitala-

stampelkort-med-nfc-teknik-/

Hämtad: 29/3-12

IEC (2012). International Electrotechnical Commission

Tillgänglig:

http://www.iec.ch/

Hämtad: 9/5-12

ISO (2011). International Organization for Standardization

Tillgänglig:

http://www.iso.org/iso/home.html

Hämtad: 9/5-12

NearFieldCommunication.org. History of Near Field Communication

Tillgänglig:

http://www.nearfieldcommunication.org/history-nfc.html

Hämtad: 9/5-12

NFC-Forum (2012). What Is NFC?

Tillgänglig:

http://www.nfc-forum.org/aboutnfc/

Hämtad: 29/3-12

Page 42: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

42

NFC-World, NFC Solutions

Tillgänglig:

http://www.nfc-world.com/en/solution/index.html

Hämtad: 5/4-12

Nokia Developer (2012). Understanding NFC Data Exchange Format (NDEF) messages

Tillgänglig:

http://www.developer.nokia.com/Community/Wiki/Understanding_NFC_Data_Exchange_Forma

t_(NDEF)_messages

Hämtad: 20/4-12

Radio-Electronics.com. NFC Modulation & RF Signal

Tillgänglig:

http://www.radio-electronics.com/info/wireless/nfc/near-field-communications-modulation-rf-

signal-interface.php

Hämtad: 12/4-12

Radio-Electronics.com. NFC Near Field Communication Tutorial

Tillgänglig:

http://www.radio-electronics.com/info/wireless/nfc/near-field-communications-tutorial.php

Hämtad: 5/4-12

Seamless (2011). Seamless släpper kontokortdödare

Tillgänglig:

https://newsclient.omxgroup.com/cdsPublic/viewDisclosure.action?disclosureId=480050&messa

geId=586712

Hämtad 16/5-12

TechPay AB (2011), Kontaktlösa betalkort

Tillgänglig:

http://techpay.se/Teknik/Kontaktl%C3%B6sabetalkort.aspx

Hämtad: 10/5-12

TechTerms.com, Smartphone definition

Tillgänglig:

http://www.techterms.com/definition/smartphone

Hämtad: 20/4-12

WyWallet (2012)

Tillgänglig:

http://wywallet.se/

Hämtad: 14/5-12

Page 43: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

43

Intervju

Andreas Cedborg, Chef Nya Affärsområden vid Hutchison 3G Sweden Access (3), Intervju den

24 april 2012, Kl. 12:30.

Page 44: Near Field Communication - DiVA portal545449/FULLTEXT01.pdf · Near Field Communication Author: ��Daniel Nordstr�m, David Nyqvist Subject: ��S�kerhetsaspekters

44

8 Bilagor

Intervjufrågor:

● Hur skulle du förklara NFC-teknik?

● Hur fungerar NFC-teknik och hur är den uppbyggd?

● Finns det någon annan teknik som kan tänkas användas istället för NFC-teknik?

● Hur ser företag på att använda NFC-teknik som betallösningsmetod?

● Vad har NFC-tekniken för fördelar som betallösningsmetod?

● Vilka brister och svagheter finns med att använda NFC-tekniken som

betallösningsmetod?

● Vad förhindrar att NFC-teknik används om en användare tappat mobilen, glömt pinkod,

batteriet tar slut eller i annan liknande problematisk situation?

● Vilka hot finns mot NFC-tekniken som betallösningsmetod?

● Vilket är det största hotet?

● Hur skyddas användaren mot säkerhetshot? Finns krav på t ex virusprogram?

● Hur sker kommunikation mellan enhet till enhet och enhet till tagg?

● Hur ser kompabiliteten ut för mobiler som inte besitter NFC-tekniken? Måste man

exempelvis ha en viss typ av operativsystem?

● Vad finns det för andra användningsområden finns för NFC-teknik?

● Ungefär hur många mobiltelefonmodeller har NFC-teknik just nu?

● Hur förberedd är Sverige för att kunna använda NFC-teknik som betallösningsmetod?

● Kommer det att ske kostnadsbesparingar för företaget genom att införa NFC-teknik som

betallösningsmetod?


Recommended