Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

1 E-cash:Zahlung und Sicherheit. 2 Sicherheitsaspekte Internet öffentliche Kommunikation geringe Abhörsicherheit Authentifizierung (Digitale Unterschrift)

Ähnliche Präsentationen


Präsentation zum Thema: "1 E-cash:Zahlung und Sicherheit. 2 Sicherheitsaspekte Internet öffentliche Kommunikation geringe Abhörsicherheit Authentifizierung (Digitale Unterschrift)"—  Präsentation transkript:

1 1 E-cash:Zahlung und Sicherheit

2 2 Sicherheitsaspekte Internet öffentliche Kommunikation geringe Abhörsicherheit Authentifizierung (Digitale Unterschrift) Verschlüsselung (Private und Public Key) Zugangskontrolle (Firewalls) Client-SystemeServer-Systeme

3 3 Authentifizierung Ziel: –Schutz persönlicher oder vertraulicher Daten –Absenderidentifizierung –Verifizierung von Willenserklärungen Mittel: –Passwortschutz des Clients –Public-key-Verschlüsselung der Absenderdaten –Explizite Bestätigung von Nutzername, Passwort Anwen- dung: –Entfernter Zugriff auf Netzwerkressourcen über öffentliche Vermittlungswege oder Netzwerke –Absicherung der eigenen Identität bei Zahlungen

4 4 Verschlüsselung Ziel: –Schutz gegen Abhören –Schutz gegen Verfälschung –Sichere Übertragung von Zahlungsinformationen Mittel: –Private und Public-Key-Verschlüsselung –Gener. u. separate Übertrag. von Checksummen –Verwendung von Schlüsseln mit großer Länge Anwen- dung: –Übertragung vertraulicher oder personenbezo- gener Daten, Transaktionsübermittlung

5 5 Privat-Key-Verschlüsselung (symmetrische V.) Vorteil: Problem: Geschwindigkeit von Ver- und Entschlüsselung Sichere Übertragung des geheimen Schlüssels Internet oder andere öffentliche Netze Privat key (geheim) Gesicherte Übertragung des geheimen Schlüssels Beispiele:DES (Data Encryption Standard), von der IBM, 56 Bit-Schlüssel/64 Bit-Blöcke IDEA (International Data Encryption Algorithm), 128 Bit-Schlüssel RC2/RC4, variable Schlüssel-Länge, Nachricht als 64 Bit-Sekti- onen oder Bitstream kodiert

6 6 Public-Key-Verschlüsselung (asymmetrische V.) Vorteil: Problem: Keine Übertragung des privaten Schlüssels Rechenaufwand zur Ver- und Entschlüsselung Internet oder andere öffentliche Netze Privat key (geheim) Beispiele:Digitale Unterschrift: Sender verschlüsselt Nachricht mit Private Key, beliebiger Empfänger kann Authentizität mit öffentlichen Schlüssel prüfen MD4, MD5 von RSA, Erstellen eines 128 Bit-Nachrichten-Digest SHA (Secure Hash Algorithm): vom NIST, 160 Bit-Digest Public key (öffentlich) Institution, die die Identität des öffentl. Schlüssels zertifiziert Eindeutiges Schlüsselpaar

7 7 Zugangskontrolle Ziel: –Schutz vor unberechtigtem Eindringen –Datenschutz gegen Lesen, Löschen oder Kopieren –Schutz der Hardware gegen Beschädigung Mittel: –Firewall-Lösung mit verschiedenen Sicher.-Stufen –Passwortschutz des Servers, minim. Connectivity –Sicherheitskonzepte und -vorkehrungen Anwen- dung: –Zugangs- und Zugriffssicherung auf sensible Be- reiche von Netzwerk, Rechnerhardware oder Datenbestand (elektronisch und mechanisch)

8 8 Firewalls Application-Level Gateway Paketfilter (Screening Routers) Circuit Relay Firewalls auf der Netzwerkschicht des OSI-Modells Filterung von TCP- und UDP-Paketen Definition von Positiv- oder Negativregeln zur Zulassung von IP-Adressen oder Portnummern auf der Transportschicht des OSI-Modells Relais für TCP-basierte Verbindungen (kein UDP) Clients bauen Verbindung über Port-Adressen der Circuit Relay Firewall auf Firewall schaltet Verbindung zum Zielcomputer außerhalb des LAN (z. B. SOCKS) auf der Anwendungsschicht des OSI-Modells als Application Forwarder (Proxies) oder mit Protokollkonvertierung im Einsatz Clients kommunizieren über einen Proxy-Service auf dem Application-Gateway mit der Außenwelt 7. Anwendungsschicht 6. Präsentationsschicht 5. Sitzungsschicht 4. Transportschicht 3. Netzwerkschicht 2. Sicherungsschicht 1. Bitübertragungsschicht OSI-Schichtenmodell

9 9 CyberCash aus Händlersicht Quelle: CyberCash

10 10 CyberCash aus Kundensicht 1. Download des Clientprogramm (Wallet) 2. Konfigurieren mit Kundendaten (Kreditkartennummer, Gültig- keitsdauer) 3. Öffnen der Wallet als Hilfsanwendung bei der Bezahlung im Laden des Händlers 4. Auswahl des Zahlungsmittels durch den Kunden 5. Verschlüsseltes Versenden der Zahlungsinformationen zum Abrechnungsserver des Händlers 6. Bei positivem Authorisierungsergebnis bei der Prüfung durch die Bank, Versendung des digitalen Beleges durch diese 7. Kunde erhält Beleg und Auftragsnummer über Händlerserver

11 11 Ecash aus Händlersicht a) Aufladen der Geldbörse Wallet gültig b) Bezahlung bestellter Waren beim Händler mittels Ecash Kunde Ecash- Kunden- bank gültig +ID Snr.-Liste ID OK! oder FALSCH! Quelle: DigiCash bv Liste von Seriennummern eingelöster Geldstücke Kunde Händler

12 12 Ecash aus Kundensicht 1. Download des Clientprogramm 2. Starten des Ecash-Programms (Hintergrundbetrieb) 3. Einrichten der Kundeninformationen, Passwortvergabe für den Privat key der Transaktionsverschlüsselung zur Bank 4. Abbuchen vom eigenen Konto und Transfer von Electronic Cash auf die eigene Festplatte 5. Mitteilung zur Zahlungsaufforderung bei der Bestellung 6. Bestätigung durch den Kunden (automatisierbar) 7. Software protokolliert alle Transaktionen des Kundenkontos

13 13 SSL-Protokoll SSL - Secure Sockets Layer Sicherheitsprotokoll zur Datenverschlüsselung, Server-Authentifizierung, Nachrichten- Integrität und optionalen Client-Authentifizierung für eine TCP/IP-Verbindung Konzept eines sicheren Übertragungskanals Setzt auf der Socket-Schnittstelle (TCP/IP) unterhalb der Protokolle HTTP, FTP oder TELNET auf Austausch des Sitzungsschlüssels über ein Handshake-Protokoll Einigung auf Verschlüsselungsalgorithmus Danach Übertragung der Anwendungsdaten über ein Record-Protokoll Datenintegrität über Message Authentication Code RSA Public Key-Technologie

14 14 S-HTTP-Protokoll S-HTTP - Secure HyperText Transfer Protokoll Erweiterung des HTTP-Protokoll und der HTML-Sprache unter Anwendung verschiede- ner kryptographischer Standards S-HTTP-Nachricht besteht aus einer gekappselten HTTP-Nachricht und vorangestellter Kopfzeile zur Datenbeschreibung S-HTTP vermittelt zwischen WWW-Server und -Client, wie eine gemeinsame Ver- bindung zustande kommt Public Key-Verschlüsselung zur Übertragung des Session-Keys

15 15 SET-Spezifikation Beteiligte Un- ternehmen: VISA, MasterCard, GTE, IBM, Microsoft, Netscape, SAIC, Terisa, VeriSign Akteure der Zahlungskon- zeption: Kreditkarten-Besitzer, Kreditkarten-Aussteller (Finanzinstitute), Händler, Händlerbanken, Gateway-Provider, Kreditkartenunternehmen Ziele der Lösung : 1. Vertraulichkeit von Zahlungs- und Bestellinformationen 2. Integrität der übermittelten Daten 3. Authentifizierung des Kreditkartenbesitzers 4. Interoperabilität zwischen Softwareherstellern und Netzwerk-Service Providern Mit SET be- schriebene Lösung : 1. Verschlüsselung der Nachrichten 2. Verwendung von Methoden zur digitalen Unterschrift 3. Händlerspezifische digitale Unterschrift und Zertifikate 4. Spezifische Protokolle und Nachrichten-Übermittlungsverfahren


Herunterladen ppt "1 E-cash:Zahlung und Sicherheit. 2 Sicherheitsaspekte Internet öffentliche Kommunikation geringe Abhörsicherheit Authentifizierung (Digitale Unterschrift)"

Ähnliche Präsentationen


Google-Anzeigen