Warum verschlüsseln?
Es wird verschlüsselt, um unerwünschte Einsicht in Daten (Rechnungen, Datenbanken, Finanzbuchhaltungen, Programme, elektronische Briefe, ...) durch andere Leute zu verhindern. Ein Nachteil der Verschlüsselung ist, daß man den Schlüssel nicht vergessen darf, sonst ist die Information so gut wie weggeworfen.
2.8.1 Grundprinzip
Chiffrierschlüssel Dechiffrierschlüssel
bedrohter Übertragungskanal
Klartext Veschlüsselungs- Chiffre- Chiffre- Entschlüsselungs- Klar-
funktion text text funktion text
Alle Verschlüsselungsverfahren basieren auf dem gleichen Grundprinzip. Durch Anwendung einer Schlüsselfunktion wird die Information für den Transport über öffentliche Kanäle (Internet) unlesbar gemacht. Eine Verschlüsselungssoftware besteht also immer aus zwei Teilen:
. eine beim Server und
. eine beim Client.
Damit wird klar, daß der Einsatz von Verschlüsselungstechniken bestimmten Standards entsprechen muß (zB: Ein Betreiber einer elektronischen Handelslösung kann nicht einfach eine für in ideale Variante wählen, ohne auf das Interesse der potentiellen Käufer einzugehen.
Warum benötigt man den Datenschutz?
Die neue kommerzielle Nutzung verdrängt die alten wissenschaftlichen und durchaus menschenfreundlichen Nutzungsstrukturen. Viele Websites erfahren mittels Fragebögen überaus viel von ihren Besuchern. Das Vertrauen der Nutzer scheint dabei entgegen aller Erwartungen, sehr groß zu sein.
Sicherheit betrifft die Rechtsdurchsetzungsfähigkeit im Fall von mißglückten Käufen, den Schutz persönlicher Daten und den Schutz des Verbrauchers vor unerwünschten Marketingaktivitäten. Zur Überwachung der Marketingaktivitäten auf den elektronischen Märkten und die Einhaltung von Schutzstandards für Verbraucher, ist es notwendig, eine global tätige Einrichtung (etwa auf WTO-Ebene) einzurichten, die die elektronischen Märkte überwachen kann. Sie soll auch das Verhalten der Marktteilnehmer überprüfen und im Falle von Mißbräuchen das Recht auf entsprechende Eingriffsmöglichkeiten haben. Solange es solche Sicherheitsnetze nicht gibt, ist den Verbrauchern zur Vorsicht beim E-Commerce zu raten.
Der europäische Datenschutzstandard, eine EU-Richtlinie gibt es mittlerweile, müßte ebenfalls globalisiert werden, um E-Commerce verbraucherfreundlich und sozialverträglich zu gestalten. Und in einer ähnlichen Weise wäre für die Frage der Authentisierung bzw. der Digitalen Signatur (siehe 2.8.6 Verschlüsselungsverfahren) ebenso eine international standardisierte Lösung auf hohem Schutzniveau für die Verbraucher notwendig.
2.8.2 Begriffe der Sicherheit1)
Sicherheitsaspekte
Die Präsenz im Internet stellt für Unternehmer ein Risiko dar, da Daten aus der EDV direkt mit dem Internet verbunden und somit möglichen Angriffen von außen ausgesetzt sind. Dies gilt vor allem für die Einrichtung eines E-Commerce Systems, da den Kunden interne Produktinformationen zur Verfügung gestellt werden müssen.
Bei der Betrachtung von Sicherheitsfragen kann man sowohl auf Anbieter- als auch auf Kundenseite zwischen drei Bereichen unterscheiden:
. Systemsicherheit
. Daten- und Applikationssicherheit
. Kommunikationssicherheit.
Systemsicherheit
Um Daten, die auf einem System gespeichert sind, vor unbefugtem Zugriff von außen (Internet), zu schützen und laufende Anwendungen vor einer Manipulation durch Dritte vorzubeugen, muß der Zugriff aus dem Internet eingeschränkt werden. Dies wird durch sogenannte \"Firewalls\" ermöglicht, die zwischen Internet und dem eigenen Netzwerk installiert werden. Ein Firewall-System besteht meist aus einem eigenen Rechner mit Betriebsystem, das nur bestimmte Internetdienste oder Verbindungen zu festgelegten Internetadressen zuläßt.
Daten- und Applikationssicherheit (Anwendungssicherheit)
Bei der Anwendungssicherheit geht es um die Sicherheitsrisiken, die von einzelnen Programmen (zB Browser) abhängen. Problematisch sind jene Anwendungen, die mit Absicht einen Zugriff auf bestimmte Betriebssystemfunktionen, auf angeschlossene Geräte oder auf das Dateisystem verschaffen. Eine Sicherung dagegen kann nur durch eine sorgsame Konfiguration oder durch einen Verzicht auf bestimmte Anwendungskomponenten ermöglicht werden.
Kommunikationssicherheit / Transportsicherheit
Während die beiden vorgenannten Sicherheitsbereiche eigentlich Probleme sind, die durch das Internet hervorgerufen werden, stellt die Kommunikationssicherheit (Austausch von Daten zwischen Händler und Kunden) ein wesentliches Element eines E-Commerce-Systems dar. Die Grundlage für eine rechtliche bindende Transaktion stellt die sichere Datenübertragung dar. Dazu müssen folgende Anforderungen erfüllt werden:
. Vertraulichkeit
. Integrität
. Authentizität / Authentisierung
. Identifkation / Autorisierung / Zugriffskontrolle
. Nachweisbarkeit / Nicht Abstreitbarkeit
Die Vertraulichkeit kann durch eine entsprechende Verschlüsselung der Daten gewährleistet werden, damit sie ein unbefugter Dritter nicht lesen kann (Entschlüsselung nur durch den Empfänger). Der Empfänger sollte auch den Absender der Daten auf die Authentizität prüfen. Die Transaktion selber sollte für alle Beteiligten nachweisbar sein, um eventuelle Streitfälle besser lösen zu können. Schließlich sollte eine Integritätsprüfung der Daten nach der Übertragung gewährleistet sein (auf Richtigkeit), um mögliche Änderungen zu erkennen.
2.8.3 Sicherheitsprobleme
Knotenrechner haben die Aufgabe, die verschiedenen Datenpakete in die richtige Richtung weiterzuleiten. Das Problem besteht nun darin, das Daten an Knotenrechnern abgehört werden können. Ein Abhörer braucht dazu nicht einmal einen direkten Zugang zu diesen Rechnern. Hacker starten von anderen Rechnern aus Programme auf den Knotenrechnern und gelangen auf diesem Weg zu Kreditkartennummern, Paßwörter u.ä.
Ohne Sicherheitsmaßnahmen würde jedoch ein Chaos entstehen. Im Prinzip kann sich jeder als jemand anderer ausgeben und Daten von Dritten abfangen, lesen oder verändern. Die Aufgabe des Zahlungssystems besteht nun darin, einen sicheren Kaufvorgang im Internet zu gewährleisten.
2.8.4 Grundlagen zu Zahlungssystemen
Ein gutes Zahlungssystem muß resistent gegenüber Manipulationsversuchen sein und die Transaktionskosten dürfen nur gering sein. Manchmal möchte der Käufer seine Einkäufe anonym tätigen (wie beim Bargeld). Dies läßt sich wiederum nur schwer in Verbindung mit einer sicheren Bezahlungsmöglichkeit erfüllen. Auch sollten Transaktionen in beliebiger Höhe (10 Pfennig bis 10.000 Mark) ökonomisch durchführbar sein. Weiter müssen Zahlungssysteme einfach zu bedienen sein.
Jedoch stehen einigen Anforderungen rechtliche und technische Hürden im Weg. Eine wesentliche Anforderung an ein Zahlungssystem im Internet ist die Sicherheit, die mehrere Aspekte umfaßt:
. Übertragene Daten sollen nicht eingesehen werden. Dazu werden die Daten verschlüsselt.
. Übertragene Daten sollen nicht verändert werden. Dazu werden sie mit einem elektronischen Fingerabdruck versehen.
. Die Herkunft der Daten muß bekannt sein. Dazu werden sie authentifiziert.
Die Kryptographie stellt Methoden und Algorithmen (siehe 2.8.6 Verschlüsselungsverfahren) zur Verfügung, um die geforderte Sicherheit zu erreichen. Grundsätzlich gilt: Wenn die Kosten, um an ein Geheimnis zu kommen, größer sind als dessen Wert, dann wird es als sicher bezeichnet.
2.8.5 Kryptographie1)
Der Sinn der Kryptographie besteht darin, Daten vor unbefugtem Lesen oder Ändern zu schützen. DES (Data Encryption Standard) läßt sich für beide Aufgaben einsetzen. Einerseits kann ein Text gut verschlüsselt werden, andererseits kann eine Prüfsumme berechnet werden, mit der Veränderungen sichtbar werden. DES wird dabei aber vorwiegend als Ver- bzw. Entschlüsselungssystem verwendet (siehe 2.8.6 Verschlüsselungsverfahren).
Sicherungsarten beim Verschlüsseln
Es gibt drei Prinzipien:
a) über das Betriebssystem wird ein sogenannter Master gelegt, der alle Zugriffe kontrolliert. Nachteil ist die relativ komplizierte und aufwendige Verwaltung.
b) nur einzelne oder Gruppen von Dateien werden verschlüsselt. Vorteil ist die Sicherheit, aber eben Nachteile bei der Geschwindigkeit gegenüber a).
c) nur bestimmte Informationen werden für den Zugriff verschlüsselt. Vorteil: sehr schnell aber nicht so sicher wie volles Verschlüsseln.
Anforderungen an Softwarelösungen
. Die Schutzmechanismen sollten mindestens mit bekannten Programmen wie PCTOOLS oder NORTON nicht zu überlisten sein.
. Einfache und vor allem immer gleiche Verschlüsselung von Daten ist sinnlos, da sie leicht zu knacken ist. Die vorhandenen Standards (zB DES) sollten erfüllt werden.
. Verschlüsselungsalgorithmen müssen den bekannten Qualitätsmerkmalen genügen und trotzdem bedienungssicher sein.
. gelöschte Daten oder Dateien dürfen nicht übrig bleiben, da sie sehr leicht zu lesen sind.
. Zugriffsschutzsysteme für Festplatten sollten das Starten vom Laufwerk A aus erlauben, aber trotzdem den Zugriff auf die Platte abwehren.
. Die Systeme sollten einer Neuformatierung der Platte, Rettung mit PCTOOLS und anschließenden Datenzugriffen standhalten.
. Die Schutzmaßnahmen sollten automatisiert (zB Batchdateien) gesteuert und mit tolerantem Zeitaufwand erfolgen können.
. Ein Schutz sollte beim Abschalten des Rechners bleiben.
2.8.6 Verschlüsselungsverfahren (Veschlüsselungsalgorithmen)1)
Was sind Veschlüsselungsalgorithmen?
Als solche werden Verfahren bezeichnet, bei denen aus unverschlüsselten Originaldaten verschlüsselte Daten erzeugt werden. Dazu gibt es zwei standardisierte Verfahren:
DES
Dieses Verfahren beruht auf einem von IBM entwickelten Algorithmus von 1970. Es handelt sich um eine symmetrische Blockchiffre mit einer Blocklänge von 64 und einer Schlüssellänge von 56 Bit. Es wird ein Text in Blöcke mit einer Schlüssellänge von 64 Bit zerlegt und diese Blöcke nochmals mit 56 Bit verschlüsselt. Man muß sich zB ein Radschloß mit 64 Ziffernsperren vorstellen, wobei es nur die Möglichkeiten 0 und 1 gibt. Danach werden die Blöcke eben noch einmal mit einem Schlüssel von 56 Bit versehen. Es handelt sich um den meist analysierten kryptographischen Algorithmus, und er gilt heute noch als recht sicher. Allerdings muß davon ausgegangen werden, daß DES keinen Schutz vor Angriffen durch große Regierungen bietet.
Zwei frühe Kritiker des DES schlugen eine Maschine vor, die in der Lage wäre, das DES zu knacken. Solch eine Maschine würde beim Stand heutiger Technik etwa 20 Millionen Mark kosten und wäre in der Lage pro Tag etwa 2 Schlüssel zu ermitteln.
Es existieren auch mehrere Abwandlungen von DES, zum Beispiel das sogenannte \"Triple DES\", bei dem statt mit einem, mit zwei 64 Bit Schlüsseln gearbeitet wird. Der Text wird dabei in drei Schritten verschlüsselt: zuerst mit der ersten Hälfte des Schlüssels, als zweites mit den nächsten 56 Bits und zum Schluß wieder mit der ersten Hälfte.
Ein Computer im Wert von 1 Mio. USD würde bei Triple DES 10 hoch 13 Jahre benötigen, um den Schlüssel zu entziffern.
RSA
Dieser von Rivest, Shamir und Adleman vorgestellte Algorithmus ist ein asymmetrischer Algorithmus mit variabler Schlüssellänge.
Die Sicherheit von RSA beruht darauf, zwei große Primzahlen miteinander zu multiplizieren und aus dem Produkt wieder die beiden Primfaktoren zu ermitteln, was praktisch als unmöglich scheint. Für die Beurteilung der praktischen Sicherheit kommt es vor allem darauf an, wie groß die Zahlen sind, die in der Praxis gerade noch berechenbar sind. 512 Bit gelten mittlerweile als unsicher, und auch 768 Bit genügen nicht den höchsten Sicherheitsansprüchen. 1024-Bit-Schlüssel werden im Lauf der nächsten Jahrzehnte möglicherweise zu brechen sein, erst ab 2048 Bit kann man von guter Sicherheit ausgehen.
Der Algorithmus läßt sich nicht nur zur Verschlüsselung, sondern auch zum Erzeugen und Überprüfen digitaler Signaturen einsetzen. Dabei kann der private Konzelationsschlüssel gleichzeitig als privater Signaturschlüssel und der öffentliche Konzelationsschlüssel zur Überprüfung von Signaturen eingesetzt werden. Signiert wird durch Verschlüsseln des Hashwerts (siehe 2.1.3 Homebanking mit dem PC) mit dem privaten Schlüssel.
Asymmetrische (Public Key) - und symmetrische (Private Key oder Secret Key)1)
Das Herz der Datensicherheit ist also das Verschlüsseln. Es wird zwischen zwei verschiedenen Verschlüsselungsarten unterschieden: den symmetrischen (DES) und den asymmetrischen Verfahren (RSA). Die symmetrischen Verfahren arbeiten mit einem Schlüssel, der zwischen zwei Partnern vereinbart wird und den nur diese Partner kennen dürfen (daher der Name Private oder Secret Key).
Im Gegensatz dazu gibt es asymmetrische Verschlüsselungsverfahren. Das bekannteste ist das sogenannte RSA-Verfahren. Es beruht auf der Idee, mit zwei unterschiedlichen Schlüsseln zu operieren: je ein eigener für Ver- und Entschlüsseln, die mathematisch zusammenhängen. Dennoch sollen beide Schlüssel für einen normalen Angreifer nicht voneinander ableitbar sein.
Daher kann man es sich erlauben, einen der beiden Schlüssel zu veröffentlichen (daher der Name Public Key) Man veröffentlicht jetzt nur den Schlüssel zum Verschlüsseln und fordert jene Personen, die mit mir kommunizieren wollen, dazu auf, daß sie diesen Schlüssel verwenden müssen. Der Schlüssel zum Entschlüsseln ist allerdings nur im Besitz einer einzigen Person. Wenn der Empfänger für die Rückantwort den Entschlüsselungsschlüssel als Verschlüsselungs-Code benutzt, so können dennoch alle seine Partner die Rückantwort lesen. Man erhält also eine digitale Unterschrift.
Die Sache hat allerdings einen Haken, der in der Verarbeitungsgeschwindigkeit liegt. Für gute Ergebnisse kombinieren professionelle Anwender diese beiden Verfahren: in der Anlaufphase einer Kommunikation - also zum Schlüsselaustausch - wird ein asymmetrisches Verfahren und zur schnellen Übertragung der Benutzerdaten dann das symmetrische Verfahren verwendet.
Die Public-Key-Methode ist bekannt zur Unterschriftenerzeugung, bei dem die Smartcard die Signatur im Augenblick der Autorisierung erzeugt. Solche Unterschriftenerzeugungsmethoden haben zwei Nachteile im Zusammenhang mit der Smartcard (siehe 2.8.8 Sicherheit bei der Geldkarte):
. der geheime Signaturschlüssel muß im Gerät gespeichert werden (zumeist auf der Smartcard selbst). Smartcards können erfolgreich decodiert werden und der Signaturschlüssel kann danach mißbräulich verwendet werden.
. Public-Key-Methoden brauchen eine hohe Rechenleistung und die Kosten der Smartcard sind unerschwinglich.
So wurde die Signaturtransportmethode entwickelt, um dieses Problem zu lösen. Bei dieser Technik wird die Signaturfunktion in zwei Teile zerlegt. Der rechenintensive Teil der Secret-Key-Funktion wird außerhalb der Smartcard-Umgebung untergebracht. Der zweite Teil, der eine geringe Rechenleistung benötigt und weniger Sicherheit bedarf, wird innerhalb der Smartcard untergebracht.
Digitale Unterschriften (Digitale Signatur)
Der Zweck von digitalen Unterschriften ist die Authenifizierung sowohl des Absenders als auch der Botschaft selbst, um dem Empfänger sicherzustellen, daß der Absender wirklich Ursprung der Nachricht war und daß der Inhalt unterwegs nicht geändert wurde. Digitale Unterschriften sind auch die Grundlage für die Sicherheit der Smartcardsysteme.
Die digitale Unterschrift wird durch die Anwendung einer Berechnung auf die Nachricht erzeugt, der Signaturfunktion. Die Unterschrift selbst erscheint als zufällige Datenfolge und hat nur eine Bedeutung zusammen mit der Nachricht, aus der sie erzeugt wurde. Der Empfänger der Nachricht prüft die Unterschrift durch Anwendung einer zweiten Berechnung auf die gesamte Nachricht, der Prüffunktion. Das Ergebnis der zweiten Berechnung authentifiziert den Absender und den Inhalt der Nachricht.
Für die Erzeugung immer neuer Signatur- und Prüffunktionen für jeden individuellen Nutzer verwendet man eine allgemeine Methode mit einer sehr großen Zahl von Parametern (Schlüssel). Diese Parameter erlauben verschiedenen Anwendern, dieselbe Methode zu verwenden, weil sie verschiedene Ergebnisse mit ihren eigenen einmaligen Schlüsseln erzeugen. Die zwei am häufigsten angewendeten Methoden für die Erstellung und Prüfung digitaler Unterschriften sind die Methoden Secret-Key (Geheimer Schlüssel) und Public-Key (Öffentlicher Schlüssel).
Die digitale Unterschrift verbindet, verschlüsselt die unterschriebenen Daten mit einem speziellen privaten Schlüssel. Der private Schlüssel ist mit dem öffentlichen Schlüssel des Schlüsselpaares verbunden und setzt voraus, daß der private Schlüssel nicht preisgegeben wird. Die digitale Unterschrift hat den Effekt der Bindung des öffentlichen Schlüssels an die Daten. Da jeder sich ein Schlüsselpaar aus einem privaten und öffentlichen Schlüssel kreieren kann, muß ein Mechanismus installiert werden, der den öffentlichen Schlüssel mit einem Eintrag oder einem Namen zuverlässig verbindet. Dies ist die fundamentale Aufgabe eines Zertifikats - die Bindung eines öffentlichen Schlüssels an eine spezielle Identität.
Im Fall des Karteninhabers verbindet das Zertifikat den öffentlichen Schlüssel mit einer Eintragsnummer, wobei lediglich der Karteninhaber, die Zertifizierungsbehörde und das Kreditinstitut den Namen des Eintragsbesitzers kennen. Der Karteninhaber sendet der einziehenden Bank lediglich seine Eintragsnummer und eine Geheimnummer, anhand derer diese die Kartennummer identifizieren kann, jedoch nicht seinen Namen. Somit übernimmt die Eintragsnummer ein Pseudonym für den Karteninhaber. Da ein beliebiges Zertifizierungsinstitut Zertifizierungen mit dem gleichen Inhalt erstellen könnte, muß jedes Zertifizierungsinstitut wiederum von einer höheren Ebene zertifiziert werden.
Der MeChip1)
Da auch schon Eingaben auf der Tastatur verfolgt werden können, wurde der MeChip entwickelt. Dies führt zu einer noch größeren Sicherheit. Er wird zwischen Tastatur und Computer plaziert und verschlüsselt alle Daten, bevor sie in den PC gelangen. Durch die Verschlüsselung der Daten außerhalb des PCs kann ein Virus mit den verschlüsselten Daten nichts mehr anfangen. Der Chip selbst hat eine reine Verschlüsselungsfunktion und kann keine Daten verarbeiten. Daher kann er nicht durch einen Virus angegriffen werden. Der Einbau zwischen Tastatur und PC ist sehr einfach und von jedermann selbst durchführbar. Die Kosten für die Hardware betragen etwa S 800,-.
Abb.20.: Der MeChip Abb.21.: Einsatz des MeChips
Elektromagnetische Strahlung
100%ige Sicherheit gibt es aber auch hierbei nicht, denn alle Einzelteile des Computers (besonders der Monitor) geben eine elektromagnetische Strahlung von sich, die von außen aufgefangen und möglicherweise abgelesen werden können.
2.8.7 Anwendungen
Schutz von im Netz übertragenen Daten
Fast alle Daten, die sich durchs Netz bewegen, durchlaufen dabei eine unüberschaubare Anzahl von Rechnern. Jeder, der auf einem solchen Rechner über ausreichende Zugriffsmöglichkeiten verfügt, kann die übers Netz übertragenen Daten ablesen oder verändern. Bei diesen Daten kann es sich um E-Mails, um Telefongespräche, Videokonferenzen, Banktransaktionen, medizinische Daten, Firmendaten und vieles mehr handeln. Schon an diesem Punkt wird klar, daß sich die verschlüsselte und signierte Übertragung solcher Daten zum Verhindern unbefugten Ausspähens und Verfälschens anbietet.
Zum Verschlüsseln und digitalen Signieren von E-Mails (auch von anderen Dokumenten) hat sich weltweit im privaten Bereich das Programm PGP (Pretty Good Privacy) durchgesetzt, das auf den Algorithmus RSA basiert. WWW-Verbindungen können mit Hilfe des Secure Socket Layer (SSL), das mittlerweile in den verbreitetsten Browsern eingebaut ist, verschlüsselt und authentisch durchgeführt werden.
Digitales (elektronisches )Geld
Damit meint man im Gegensatz zum elektronischen Zahlungsverkehr (Scheckkarten, Kreditkarten, Überweisungen etc.) ein System, in dem digital symbolisierte Zahlungsmittel (\"Münzen" oder "Tokens") ohne Einschaltung Dritter (wie etwa einer Bank) von einer Person an eine andere transferiert werden können. Das Funktionieren eines solchen Systems ist eine wichtige Voraussetzung für die Etablierung einer echten Handelsinfrastruktur im Internet.
Es müssen dabei auch einige Voraussetzungen erfüllt werden:
. digitales Geld muß über Computernetze transferiert werden können
. digitales Geld darf nicht kopiert und dann wiederverwendet werden können
. grundsätzlich darf niemand die Geschäfte eines Benutzers nachvollziehen (Anonymität)
. zur Bezahlung muß keine Verbindung zu einem Zentralrechner bestehen
. digitales Geld muß zu anderen Benutzern übertragen werden können
. eine Einheit über einen bestimmten Betrag muß sich in kleinere Einheiten zerlegen lassen
. digitales Geld muß einfach zu benutzen sein
. digitales Geld muß kostengünstig sein und
. es muß überall einsetzbar sein.
Sogenannte elektronische Geldbörsen, die ihr Einsatzgebiet außerhalb des Netzes im alltäglichen Leben finden sollen, müssen daneben auch über Vorteile gegenüber normalem Bargeld verfügen.
. die bereits erwähnte Teilbarkeit von Münzen
. Verlusttoleranz
. Quittierung und Stornierung von Zahlungen sowie
. Geldwechsel zwischen verschiedenen Währungen.
Nur dann wird es von den Kunden akzeptiert.
2.8.8 Sicherheit bei der Geldkarte (Smartcard)1)
Smartcards sind Karten vorwiegend im ID-1 Format. Im Kartenkörper befindet sich eine integrierte Schaltung. Es gibt Speicherkarten und Mikroprozessorkarten. Der Vorteil von Geldkarten gegenüber Magnetkarten besteht darin, daß sie einen größeren Speicher aufweisen und die Möglichkeit, die Daten auf der Karte sicher zu verschlüsseln.
Abb.21.: Microprozessorkarte
Wie funktioniert der Einsatz der Geldkarte im Internet?
Die Geldkarte stützt sich auf zwei Sicherheitskomponenten, nämlich der Kundenkarte und der Händlerkarte, die bei jeder Zahlungstransaktion in Verbindung stehen. Durch den Austausch von Zertifikaten bestätigen sich beide Teilnehmer die gegenseitige Authentizität bzw. Gültigkeit.
Im klassischen Händlerterminal befinden sich beide Sicherheitskomponenten in einem Gerät. Die beiden im Terminal befindlichen Kartenleser für die Kunden- und die Händlerkarte werden nun durch das Internet räumlich voneinander getrennt. Grundvoraussetzung für eine Kommunikation ist, daß der Kunde und der Händler über einen Internetzugang und ein Kartenlesegerät besitzen. Der Kunde muß sich nur einen Kartenleser zulegen, die Ausstattung des Händlers ist abhängig von den Anforderungen an Durchsatz und Leistungsfähigkeit.
Ein Beispiel: Ein Kunde wählt sich ein Produkt auf der Web-Seite eines Internet-Shops aus und teilt seine Kaufabsicht mit. Um dem Kunden nun die Gewißheit zu geben, mit dem richtigen Händler zu kommunizieren, wird ein Händlerzertifikat übertragen. Dabei ist nicht von einer abgesicherten Anzeige auf einem PC-Monitor auszugehen. Beispielsweise könnte ein betrügerischer Händler mit einer äußerlich identischen Web-Seite eines bekannten Anbieters den Kunden täuschen. Um dies zu verhindern, wird das Zertifikat, das den Händler klar identifiziert, in einer sicheren, separaten Einheit, dem Kundenleser (trusted device), geprüft und dort manipulationsgeschützt angezeigt.
Nachdem der Kunde sich von der Echtheit des Händlers überzeugen konnte, wird in seinem trusted device der zu entrichtende Zahlungsbetrag angezeigt und bestätigt. Anschließend wird der Kunde zum Einstecken der Geldkarte in den Leser aufgefordert. Schließlich wird das zuvor auf die Geldkarte geladene Geld abgebucht und dem Händler gutgeschrieben. Der Händler kann seine erwirtschafteten Umsätze anschließend an die Clearingstellen (Händlerevidenzzentralen) weiterleiten, um die Gutschrift auf dem Konto zu erhalten.
Wie teuer sind die den Ansprüchen an Sicherheit und Qualität aller Seiten gerecht werdenden Kartenleser?1)
Der Erfolg dieses Systems steht und fällt letztlich mit der Infrastruktur beim Kunden. Der Trend zeigt, daß Kartenleser bald wie ein Floppy-Laufwerk zu jedem PC gehören werden. Von Bedeutung ist auch Preiswertigkeit. Über die entsprechenden Stückzahlen werden dann auch Endkundenpreise von ca. 50 Mark erzielt werden.
Grundsätzlich ist die Bezahlung eine Form der Authentifizierung des Käufers und des Händlers gegenseitig oder gegenüber einer dritten Instanz. Diese Authentifizierung könnte bereits eine Zahlung sein (anonym), wie beispielsweise mit der Geldkarte. Es kann aber auch über ein kontenbasiertes (nicht anonymes) Verfahren, wie zB Lastschriften, ablaufen. Als hardwarebasiertes Verfahren vereint die Smartcard alle benötigten Eigenschaften in sich: Sie ist sicher, portabel, und anwendungsfreundlich.
Die Geldkarte ist sicher, weil
. alle Daten vor der Übertragung übers Internet verschlüsselt wurden, sodaß der Empfänger trotzdem zweifelsfrei sieht, von welcher Geldkarte bzw. Händlerkarte diese stammen und zum anderen sicher sein kann, daß die Daten bei der Übertragung nicht verändert wurden
. Zahlungen nur bei aktiver Beteiligung der handlichen Geldkarte möglich, also Zahlungen durch einfache Entnahme der Geldkarte aus dem Chipkartenleser unterbunden sind
. die Ausgabe von Händlerkarten geregelt und damit verhindert ist, daß sich Unberechtigte als legitime Akzeptanten für Geldkartenzahlungen ausweisen
. ein sogenannter Geldkartenakzeptant die Zahlung abwickelt, der bei jeder Zahlung die verläßliche Zuordnung von Händler und Händlerkarte sicherstellt
. die Erstellung von Nutzerprofilen verhindert ist, da der Händler keine Zahlungsinformationen und der Geldkartenakzeptant keine auswertbaren Bestelldaten erfährt und schließlich
. eine explizite Rückfrage beim Händler gewährleistet, daß Zahlungspflichtiger und -empfänger das gleiche Verständnis über den Bestell- und Zahlungsprozeß haben.
Auswahl der Rahmenbedingungen
Wenn der Kunde alle benötigten Informationen für die Abwicklung der Transaktion erhalten hat, antwortet er mit einem Zahlungsanfrageblock. An dieser Stelle informiert der Kunde den Händler über die ausgewählten Rahmenbedingungen. Abhängig davon kann sich der Kunde authentifizieren. Dieser Bestandteil ist optional, um Käufern auch anonyme Transaktionen zu erlauben. Hierbei werden auch die Zahlungsmittel sowie die dadurch beteiligten Organisationen vereinbart. Wenn eine Authentifizierung stattfinden soll, enthält dieser Block auch Komponenten für die digitale Signatur und das zugehörige Zertifikat. Außerdem wird durch eine Betragskomponente der Warenpreis bestätigt.
Mit diesen Informationen leitet der Händler den Zahlungsvorgang ein. Dazu sendet er einen Zahlungsblock an den Kunden, der das ausgewählte Zahlungsmittel aktiviert. Haben sich Händler und Kunde zum Beispiel auf das Zahlungsmittel Geldkarte geeinigt, startet die Wallet des Kunden mit der entsprechenden Software.
OTP (Open Trade Protocol - siehe 2.8.9 OTP) steuert die weitere Kommunikation (kann den Nachrichtenaustausch nicht lesen). Die OTP-Software packt die Nachrichten nur für den Transport ein und gibt sie auf beiden Seiten an die Geldkarte-Software weiter. Dabei kann nötigenfalls eine weitere Organisation (zB ein Finanzdienstleister) in die Transaktion eingebunden werden. Für den Kunden beginnt nun die Geldkartenzahlung.
Nachdem der Kunde die Chipkarte in das Lesegerät an seinem PC geschoben hat, erscheinen der verfügbare Restbetrag und die zu zahlende Summe auf dem Bildschirm. Bestätigt er die Zahlung, wird der Betrag von Geldkarte abgebucht und auf der Händlerkarte des Händlers gutgeschrieben. Wenn die Geldkarte-Software des Händlers seine OTP-Software über den erfolgreichen Zahlungsvorgang informiert hat, sendet der Händler einen Zahlungsbestätigungsblock an den Kunden, der die Quittung, Zahlungsmitteldaten (zB Protokollnachricht des Zahlungssystems) und Signatur enthält (alle Beteiligten müssen ihre Daten signieren: der Händler sein Angebot, der Käufer seine Bestellung und Zahlung, der Finanzdienstleister die Zahlungsbestätigung und der Lieferant die Lieferbestätigung).
Anschließend sendet der Kunde einen Lieferungsanfrageblock an den Händler. Hierbei werden die zu liefernden Waren beschrieben und der Händler über die gewünschte Lieferart und Anschrift informiert. Bei einer Lieferung über das Internet kann der Kunde zwischen einer ungesicherten und einer gesicherten Lieferung wählen. Wird HTTP als Transportprotokoll genutzt, würde eine gesicherte Lieferung unter Verwendung von SSL erfolgen. Ebenfalls kann dieser Block optional Komponenten für die digitale Signatur und das Zertifikat enthalten. Abschließend antwortet der Händler mit einem Lieferungsantwortblock, der Lieferungsinformationen enthält und der Händler die Art der Auslieferung bestätigt. Die Kauftransaktion mit OTP ist jetzt abgeschlossen.
2.8.9 OTP (Open Trade Protocol)1)
OTP standardisiert Verfahren zur Abwicklung von Handel mit Privatkunden über das Internet (elektronische Abwicklung von Angebot, Bestellung, Rechnung, Quittung und Reklamation). OTP integriert Zahlungssysteme wie E-Cash, CyberCash, Kreditkartenzahlungen, Geldkarte und Mondex, wobei auch die Steuerung des gesamten Zahlungsvorganges übernommen wird.
SET implementiert dafür eine Mischform: Die Kommunikation zwischen der elektronischen Kasse des Händlers und dem Payment Gateway (System, das dem Händler elektronische Handelsdienste zur Verfügung stellt) des Finanzdienstleisters läuft über das Internet, danach werden die geschlossenen Netze der Kreditwirtschaft verwendet.
Bei Problemen während des Kaufvorgangs müssen alle Beteiligten den bisherigen Verlauf der Transaktion abfragen können. Bei Fehlern ist es notwendig, daß beide Handelspartner wieder in den gewünschten Status zurückgelangen können. Die Systeme müssen dafür sorgen, daß der Kunde die gewünschte Ware und der Händler sein Geld erhält. Bei Lieferschwierigkeiten muß der Kunde sein Geld zurückbekommen. Im Kreditkartenhandling ist dies vorgesehen, die meisten anderen elektronischen Zahlungsmittel berücksichtigen das Thema "Geld-zurück" nicht. Zum Beispiel kann es notwendig sein, die Rückerstattung mittels einer Überweisung durchzuführen. Daran ist zu erkennen, daß an einem einfachen Kaufvorgang nicht nur Händler und Käufer beteiligt sind. Zusätzlich sind drei weitere Rollen zu betrachten: Ein Finanzdienstleister unterstützt die Handelspartner bei der Zahlung, ein Lieferant übernimmt die Auslieferung der Ware und ein Kundendienstzentrum unterstützt bei der Problemlösung. OTP unterscheidet zwischen diesen fünf Rollen, wobei eine Institution auch mehrere von ihnen übernehmen kann (der Händler kann auch die Ware ausliefern).
Um all diese Anforderungen erfüllen zu können, mußte OTP eine Reihe von Eigenschaften erhalten. Erforderlich sind zum Beispiel verschiedene Formen von Rechnungen und Quittungen, Flexibilität und vieles mehr. Daher entschieden sich die Verantwortlichen, als Sprache XML (Extensible Markup Language) zu nutzen, das diese Eigenschaften bereitstellt. Außerdem muß die Möglichkeit bestehen, für existierende Felder benutzerdefinierte Werte einführen zu können. Digitale Signaturen sollen das geforderte Mindestmaß an Sicherheit bieten.
Die Architektur von OTP muß die verschiedenen Zahlungssysteme transparent unterstützen. Eine gesamte Einbindung des Zahlungssystems in OTP würde zu kurz greifen. Bei SET wäre dies zwar möglich, bei chipkartenbasierten Zahlungsmitteln wie Geldkarte und Mondex-Karte aber keinesfalls. Dies ist darin begründet, daß zum Beispiel die gesamte Kommunikation zwischen Geldkarte und Händlerkarte verschlüsselt abläuft, Ver- und Entschlüsselung finden auf den beteiligten Chipkarten statt. Somit hat OTP keine andere Möglichkeit, als die Zahlungssysteme transparent zu transportieren. Außerdem muß die OTP-Architektur die Unabhängigkeit des Protokolls von der darunterliegenden Transportschicht sicherstellen. Momentan ist HTTP - und damit TCP/IP - als Transportschicht vorgesehen. Es muß aber gewährleistet sein, daß OTP von zukünftigen Änderungen oder Erweiterungen dieser Transportprotokolle unbeeinflußt bleibt. Weiterhin muß OTP Möglichkeiten zur Differenzierung vorsehen und nationale Gegebenheiten in bezug auf Sicherheit, gesetzliche Vorschriften und typische Vorlieben beim Handel beachten.
2.8.10 Protokolle1)
Auf der Basis der Verfahren RC2 und RC4 (symmetrische Verschlüsselungsverfahren) wurden zwei weitverbreitete Sicherheitsprotokolle entwickelt, die heute weltweit in Browsern verfügbar sind. Für Anwendungen im Internet werden besonders verwendet:
. SET
. SSL
. SHTTP
Transaktionsprotokoll SET (Secure Encryption Transaction)
Ein Konsortium, bestehend u.a. aus Netscape, IBM, Visa, Microsoft, American Express, hat sich auf einen Standard geeinigt, um die Übertragung von Kreditkartendaten sicherer zu machen.
Die Verschlüsselung der übertragenen Daten geht auf der Basis des SETs-Standard vor sich. Nachdem der Kunde sich mit dem Händler in Verbindung gesetzt hat, übermittelt dieser ein vorgefertigtes Formular, in das der Kunde seine Daten einträgt. Danach wird das Formular mit einem Public-Key versehen, sodaß nur noch die Visazentrale bzw. der Händler Zugriff darauf hat. Diese Daten gehen direkt in die Visazentrale, wo die Transaktion überprüft und autorisiert wird. Wenn das erfolgreich erledigt wurde, kann der Händler die Transaktion vornehmen.
Notwendige Schritte zur Transaktionsausführung:
. Registrierung des Karteninhabers
. Registrierung des Händlers
. Bestellanforderung des Kunden an den Händler
. Zahlungsautorisierung
. Zahlungsabwicklung
SET versichert, daß nur der Karteninhaber selbst mit seiner Kreditkarte im Internet bezahlen kann und zusätzlich der Händler von einem Kreditkartenunternehmen geprüft ist. Der Händler, der SET-Transaktionen akzeptiert, daß er es mit einem legitimierten Karteninhaber zu tun hat. Sowohl Händler als auch Karteninhaber profitieren von einer Lösung, die alle Zahlungsvorgänge beim Kreditkarteneinsatz automatisiert abwickelt.
Der Vorteil von SET besteht darin, daß Kreditkartennummern unsichtbar übers Netz geschickt werden. Ein Auftrag wird elektronisch unterschrieben (digitale Signatur) und an den Händler geschickt. Dieser fügt wiederum seine eigenen Daten hinzu, wobei er nur die für ihn relevanten Daten des Kunden lesen kann. Diesen gesamten Datensatz schickt er nun an seine Bank, die die entsprechenden Daten entschlüsselt, vom SET Server die notwendigen Schlüsselinformationen des Käufers erhält und damit zB die Kreditkartennummer entschlüsselt und die weiteren Schritte vornimmt.
Kreditkartenbezahlungen sind im Internet die häufigste Zahlungsmethode. Um diese Zahlungsmethode sicher zu gestalten, eignet sich eben SET sehr gut. Aus diesem Grund wird hier auf die Dual Signature eingegangen, die bei SET zum Einsatz kommt.
Wie oben schon erwähnt werden mit der Bestellung auch verschlüsselte Kreditkarteninformationen an den Händler übertragen, die er nicht lesen kann. Die Kreditkarteninformation leitet der Händler überprüft an seine Bank weiter. Um den Händler trotz der unsichtbaren Zahlungsweise Sicherheit zu geben und den Kunden vor Mißbrauch zu schützen, verwendet SET hier eine besondere Art der Signatur, Dual Signature. Damit wird erreicht, daß Bestellung und Zahlungsanweisung eindeutig einander zuzuordnen sind, ohne daß der Händler die Zahlungsanweisung bzw. die Bank die Bestellung einsehen kann.
Die Dual Signature erlaubt es, zwei getrennte Nachrichten mit einer gemeinsamen Unterschrift so zu verbinden, daß sie nicht aus dem Zusammenhang gerissen und mißbraucht werden können. Beide Nachrichten können aber getrennt versendet und durch ihre "Doppelunterschrift" als richtig bestätigt werden.
Während bei normalen Unterschriften der Fingerabdruck einer Nachricht verschlüsselt wird, werden bei Dual Signature von beiden Nachrichten solche Fingerabdrücke erstellt und aneinander gehängt.
Die Beteiligten von SET:
. Karteninhaber
. Händler (akzeptiert elektronische Bezahlungen)
. Bank des Händlers (unterstützt kreditkartenbasierte Geschäfte)
. Payment Gateway (ein System, das dem Händler elektronische Handelsdienste zur
Verfügung stellt)
. Zertifizierungsinstitut (stellt elektronische Zertifikate für Händler, Banken und
Karteninhaber aus)
. Finanznetzwerk der Banken und Kreditkartengesellschaften
SSL (Secure Sockets Layer)
Bestandteil von SSL ist die Authentifizierung des Servers mittels digitaler Zertifikate. SSL ist ein im Netscape Browser integriertes Verschlüsselungsverfahren, das eine sichere Übertragung (daß die Daten unverändert am Server ankommen) der gesendeten Informationen garantiert.
SSL benutzt dabei die Verschlüsselungstechnologie der RSA Data Security Inc.
S-HTTP
HTTP (HyperText Transfer Protocol) ist ein Verfahren zur Datenübertragung im WWW.
S-HTTP soll sicherstellen, das eine bestimmte Meldung sicher von A nach B kommt. Für das Protokoll spricht zwar seine Flexibilität, bislang finden sich aber kaum Ergänzungen im Netz, da die beiden meistgenutzten Webbrowser (Netscape Navigator und Internet Explorer) S-HTTP nicht unterstützen.
2.8.11 Sicherheit bei verschiedenen Anwendungen1)
Sicherheit bei Zahlung mit Kreditkarte
Soll also im Netz mit der Kreditkarte gezahlt werden, müssen zwei Dinge sichergestellt sein: Zum einen müssen die Daten möglichst abhörsicher transportiert werden, und zum anderen muß sich der Kunde von der Authentizität des Anbieters vergewissern können. Auch beim Senden von Kreditkarteninformationen über das Internet zeigen sich die drei Angriffspunkte: Zielserver, Übertragung und Kunden-PC. Die Übertragung der Daten, an dieser Stelle die Kreditkarteninformationen, ist das Hauptproblem, denn dabei können die Kartennummern ausspioniert werden. Die Lösung des Problems sollen die im vorhin beschriebenen Protokolle bieten, die den Datenfluß bei der Datenübertragung verschlüsseln.
Sicherheit bei First Virtual
Hier wird dieses Problem der Kreditkartenzahlung umgangen, indem keine Kreditkarteninformationen durch das Netz gesendet werden. Bei First Virtual arbeitet man mit einem Bestätigungsverfahren. Die Kontoeröffnung läuft in drei Schritten ab: Zuerst teilt man dem Unternehmen Namen, Adresse, E-Mail-Adresse und ein mindestens achtstelliges Paßwort mit. Danach erhält der Kunde eine E-Mail mit einer Telefonnummer und einem zwölfstelligen Code. Über die Nummer erreicht man einen Telefoncomputer, der nach erfolgreicher Legitimation durch den Code die Kreditkarteninformationen entgegennimmt. Dann bekommt man per E-Mail eine Virtual-PIN. Beim Kauf im Internet gibt man dann den Vertragspartnern von First Virtual nur die Virtual-PIN an. Die Anbieter wenden sich mit der PIN und dem Rechnungsbetrag an First Virtual, welche darauf per E-Mail beim Kunden nachfragt, ob der Betrag akzeptiert wird. Nur wenn der Kunde diesen Betrag bestätigt, weist First Virtual ihn an.
Dieses kreditkartenbasierte Zahlungsverfahren ist zwar ziemlich sicher, doch hat es auch einige Nachteile: Zum einen können mit First Virtual nur Produkte, die übers Internet geliefert werden können (Software, Informationen, Musik, u.ä.) gekauft werden. Zum zweiten eignen sich Kreditkarten nicht für Kleinbeträge. Außerdem ist es nicht wünschenswert, wenn irgendwelche Stellen alle Transaktionen verfolgen können, wie das im Fall der Zahlung mit Kreditkarten der Fall ist. Hier lassen sich Käuferprofile erstellen und der Kunde wird zum gläsernen Kunden. Besser ist es, wenn der Zahlungsvorgang anonym erfolgen kann, wofür sich digitales Geld eignet.
Sicherheit bei Zahlung mit digitalem Geld
Besondere Anforderungen gelten beim elektronischen Geld (E-Cash). Es wird von Jedermann akzeptiert und man sieht der Banknote nicht an, durch welche Hände sie gegangen ist. Zur Verbindlichkeit kommt die Anforderung nach Anonymität hinzu.
Digitales Geld (CyberCash, Digicash, ...) wird auf der Festplatte des Computers gespeichert und kann wie ein Geldschein im Portemonnaie verwendet werden. Will man im Internet bezahlen, schickt man dem Händler einfach den Betrag durchs Datennetz zu. Um von diesen digitalen Geldscheinen auf der Festplatte nicht einfach Kopien erzeugen zu können, enthält jede digitale Banknote eine Seriennummer, welche das Geldinstitut bei der Einlösung speichert. Somit kann ein digitaler Geldschein nicht mehrfach eingelöst werden. Als weiteren Schutz enthält digitales Geld eine digitale Unterschrift des ausgebenden Kreditinstitutes. Der Käufer des Geldes bleibt durch die sogenannte blinde Signatur unbekannt. Der Händler kann die Signatur des Geldes prüfen, ohne sich mit der Bank in Verbindung setzen zu müssen. Nur bei einer zweifachen Bezahlung kann die Bank die Daten des Kunden ermitteln. Auch einer zweifachen Einlösung durch den Händler ist ein Riegel vorgeschoben. Damit die Währung nicht von der Festplatte oder auf dem Weg durchs Netz zum Händler gestohlen bzw. abgehört wird, ist die Währung auf der Festplatte, genauso wie der Datenverkehr im Internet, verschlüsselt.
Sicherheit bei Datenverkehr zwischen Kreditinstituten1)
S.W.I.F.T (Societey for Wordwide Interbank Financial Telecommunikation - betriebt Datenfernübertragungsnetze zwischen Kreditinstituten) ermöglicht es, Nachrichten im Internet zwischen Kreditinstituten zu übermitteln. S.W.I.F.T. hat sich zu einem System entwickelt, das nicht nur den internationalen Zahlungsverkehr, sondern in dem auch Inkasso- bzw. Akkreditivgeschäfte, Wertpapier-, Devisen-, Edelmetallgeschäfte usw. abgewickelt werden.
Sicherheit bei Digicash
Digicash verwendet sogenannte Token, die die Nutzer bei ihrer Bank in Geld umwandeln können. Jeder Token kann nur einmal verwendet werden und wird dann zur ausgebenden Bank zur Prüfung und Inzahlungnahme weitergeleitet.
Die Verschlüsselung basiert auf dem Verfahren des öffentlichen Schlüssels. Die Münzen von der Bank werden mit einem geheimen Schlüssel gekennzeichnet auf die Smartcard geladen und der Händler prüft dann die Echtheit der Münzen mit einem öffentlichen Schlüssel. Dieses System ist grundsätzlich sehr sicher, weil eventuelle Mißbräuche der Werte auf der Smartcard nicht gespeichert werden.
Sicherheit beim Einkaufen mit CyberCash2)
CyberCash benutzt eine sichere 1024 Bit Verschlüsselung zur Codierung der Transaktionsdaten. CyberCash ist nicht münzbasierend, sondern überträgt nur Kreditkartenangaben auf sicherem Weg.
Die Registrierung muß bei der Bank, von welcher er die Wallet-Software bezogen hat, erfolgen. Erst dann kann der Kunde am CyberCash-System teilnehmen. Dabei erklärt der Kunde, daß er eine eindeutig identifizierte CyberCash-Geldbörse (durch die Wallet-Id) eingerichtet hat und über die darin eingebundenen Zahlungsmittel im Rahmen der CyberCash-Bezahlverfahren verfügen will. Die Bank prüft die Legitimation des Kunden und seine Verfügungsgewalt über die jeweiligen Zahlungsmittel, indem der Kunde einen Personalausweis und die EC-Karte bzw. einen anderen geeigneten Kontonachweis vorlegen muß.
Der Händler legt seiner Bank statt der Wallet-Id seiner Bank die Kennung für das CashRegister (Merchant-CCId) vor. Somit registriert sich der Händler bei der Bank.
Der Zugang zur CyberCash-Geldbörse ist durch ein Paßwort geschützt, das mindestens acht Zeichen lang ist. Bei dreimaliger Falscheingabe des Paßwortes ist die jeweilige Geldbörse dauerhaft gesperrt. CyberCoin-Beträge, die gegebenenfalls noch geladen waren, werden zurück auf das Bankkonto des Kunden übertragen.
Die Vertraulichkeit der persönlichen Daten des Benutzers der CyberCash-Geldbörse wird mit der Verschlüsselung nach dem DES-Verfahren gesichert. Wenn Informationen zum Händler und von dort zum CyberCash-Gateway übertragen werden, wird automatisch eine Verschlüsselung der zahlungsrelevanten Daten durchgeführt. Mit der Verschlüsselungstechnik DES wird die eigentliche Nachricht verschlüsselt. Der DES-Schlüssel ist für jede Transaktion einzigartig und wird vor dem Transport mittels des geheimen Schlüssels des Absenders (RSA-Verfahren) verschlüsselt. Mit Hilfe des bei der Anmeldung hinterlegten öffentlichen Schlüssels kann das CyberCash-Gateway jede Nachricht entschlüsseln und ihre Echtheit (Schutz vor Änderungen) und ihren Ursprung (Schutz vor Abstreiten der Urheberschaft) bestätigen.
Sollte der Benutzer einmal die Verfügungsgewalt über die Wallet-Dateien verlieren (zB Diebstahl), kann er unter Angabe des vorher festgelegten Sperrcodes und der Wallet-Id seine CyberCash-Geldbörse dauerhaft sperren lassen.
Buchführung bei CyberCash1)
Die Konsumenten- und Händler-Software führen über alle Transaktionen Buch. Ebenfalls protokollieren auch die Gateway-Server ihre Aktionen, sodaß die Gültigkeit von Transaktionen im Streitfall nachgewiesen werden kann.
Die Entschlüsselung der Auftragsdaten, die der Händler zusammenstellt, werden nicht an die Bank geschickt, sondern an CyberCash. CyberCash übernimmt die Entschlüsselung und sendet (außerhalb des Internet) die Daten an die Bank, die die Inhalte überprüft und eine Rückantwort gibt. Diese wird vom Händler zugestellt, der die weiteren notwendigen Schritte veranlaßt.
Sicherheit bei NetCash2)
Um sicherzustellen, daß das Geld nicht digital kopiert werden kann, unterhält die Bank eine Datei mit Seriennummern. Jeder Coupon ist einmalig und kann auch nur ein einziges Mal verwendet werden. Was auf der einen Seite ein perfekter Kopierschutz ist, wird auf der anderen Seite zum perfekten Überwachungsinstrument. Jeder Coupon kann von der Bank zum Kunden über den Händler verfolgt werden, und damit kann festgestellt werden, wer was wann wo gekauft hat.
|