E-cash:Zahlung und Sicherheit

Slides:



Advertisements
Ähnliche Präsentationen
Was kann ich tun um mein System zu verbessern?
Advertisements

Sicherheit in Netzwerken
Semesterarbeit von Dieter Lorenz, Sebastian Galenski, Stephan Bury
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Agenda Teil 2: Wireless Application Protocol Das WAP - Schichtenmodell
Asymmetrische Kryptographie
für das Schulnetz der BS Roth
Internet, Intranet und e-Commerce
Firewalls.
ASP - Software zum Mieten
2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen.
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Die Firewall Was versteht man unter dem Begriff „Firewall“?
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Konfiguration eines VPN Netzwerkes
Grundlagen der Kryptologie
Architektur von Netzwerken
1 Proseminar Thema: Network Security Network Security Proseminar Thema: Network Security.
OSI-Schichtenmodell Unterschiedliche Rechner brauchen eine gemeinsame Basis, um sich miteinander zu „unterhalten“. Geklärt werden muss dabei u. a. Folgendes:
IKS – Informations und Kommunikations-systeme
Virtual Private Networks
Hashverfahren und digitale Signaturen
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Einführung in die Technik des Internets
Virtual Private Networks
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
KRYPTOGRAFIE.
Wie werde ich mein Geld los?
Referent: Kiron Mirdha Betreuer: Rene Hilden Juli 2012
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Sicherheit beim Internet-Banking
SecureSocketLayer „Sicherheit in Datennetzen“
präsentiert von Ulli, Nina& Kerstin
WAP = Wireless Application Protocol Protokollstack Ein Protokoll ...
Transportweg von Daten im Internet
Kryptograhie Wie funktioniert Electronic Banking?
Das OSI Schichtenmodell
Kryptographische Konzepte zum elektronischen Geld
Sicheres Bezahlen am POS und im Web
SET – Secure Electronic Transaction
Verschlüsselungsverfahren
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
Meldungen über Ethernet mit FINS/UDP
Verschlüsselung Von Daniel Dohr.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
Virtual Private Network
Jakob Günner, Tobias Knorr
VPN – Virtual Private Network
Agentenbasierte Sicherung elektronischer Transaktionen
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
von Prof. Thomas Deutsch
Pretty Good Privacy Public Encryption for the Masses
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
TCP/IP.
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Virtual Private Network
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
NiederwangenWinterthurBaselMünchenFrankfurt Ralf Fachet Das M2M Kochbuch Fernzugriff mit Mobilfunk.
ISO / OSI Referenzmodell
• Projektdialog paralleler Plagiatschutz- projekte
Netzwerke Netzwerkgrundlagen.
 Präsentation transkript:

E-cash:Zahlung und Sicherheit

Sicherheitsaspekte Internet Client-Systeme Server-Systeme öffentliche Kommunikation geringe Abhörsicherheit Authentifizierung (Digitale Unterschrift) Verschlüsselung (Private und Public Key) Zugangskontrolle (Firewalls)

Authentifizierung Schutz persönlicher oder vertraulicher Daten Absenderidentifizierung Verifizierung von Willenserklärungen Ziel: Passwortschutz des Clients Public-key-Verschlüsselung der Absenderdaten Explizite Bestätigung von Nutzername, Passwort Mittel: Entfernter Zugriff auf Netzwerkressourcen über öffentliche Vermittlungswege oder Netzwerke Absicherung der eigenen Identität bei Zahlungen Anwen- dung:

Verschlüsselung Schutz gegen Abhören Schutz gegen Verfälschung Ziel: Sichere Übertragung von Zahlungsinformationen Ziel: Private und Public-Key-Verschlüsselung Gener. u. separate Übertrag. von Checksummen Verwendung von Schlüsseln mit großer Länge Mittel: Übertragung vertraulicher oder personenbezo- gener Daten, Transaktionsübermittlung Anwen- dung:

Privat-Key-Verschlüsselung (symmetrische V.) Vorteil: Problem: Geschwindigkeit von Ver- und Entschlüsselung Sichere Übertragung des geheimen Schlüssels Internet oder andere öffentliche Netze Privat key (geheim) Gesicherte Übertragung des geheimen Schlüssels Beispiele: DES (Data Encryption Standard), von der IBM, 56 Bit-Schlüssel/64 Bit-Blöcke IDEA (International Data Encryption Algorithm), 128 Bit-Schlüssel RC2/RC4, variable Schlüssel-Länge, Nachricht als 64 Bit-Sekti- onen oder Bitstream kodiert

Public-Key-Verschlüsselung (asymmetrische V.) Vorteil: Problem: Keine Übertragung des privaten Schlüssels Rechenaufwand zur Ver- und Entschlüsselung Institution, die die Identität des öffentl. Schlüssels zertifiziert Public key (öffentlich) Internet oder andere öffentliche Netze Privat key (geheim) Eindeutiges Schlüsselpaar Beispiele: Digitale Unterschrift: Sender verschlüsselt Nachricht mit Private Key, beliebiger Empfänger kann Authentizität mit öffentlichen Schlüssel prüfen MD4, MD5 von RSA, Erstellen eines 128 Bit-Nachrichten-Digest SHA (Secure Hash Algorithm): vom NIST, 160 Bit-Digest

Zugangskontrolle Ziel: Schutz vor unberechtigtem Eindringen Datenschutz gegen Lesen, Löschen oder Kopieren Schutz der Hardware gegen Beschädigung Ziel: Firewall-Lösung mit verschiedenen Sicher.-Stufen Passwortschutz des Servers, minim. Connectivity Sicherheitskonzepte und -vorkehrungen Mittel: Zugangs- und Zugriffssicherung auf sensible Be- reiche von Netzwerk, Rechnerhardware oder Datenbestand (elektronisch und mechanisch) Anwen- dung:

Firewalls Paketfilter (Screening Routers) 7. Anwendungsschicht 6. Präsentationsschicht 5. Sitzungsschicht 4. Transportschicht 3. Netzwerkschicht 2. Sicherungsschicht 1. Bitübertragungsschicht Paketfilter (Screening Routers) auf der Netzwerkschicht des OSI-Modells Filterung von TCP- und UDP-Paketen Definition von Positiv- oder Negativregeln zur Zulassung von IP-Adressen oder Portnummern OSI-Schichtenmodell Circuit Relay Firewalls auf der Transportschicht des OSI-Modells “Relais” für TCP-basierte Verbindungen (kein UDP) Clients bauen Verbindung über Port-Adressen der Circuit Relay Firewall auf Firewall schaltet Verbindung zum Zielcomputer außerhalb des LAN (z. B. SOCKS) Application-Level Gateway auf der Anwendungsschicht des OSI-Modells als Application Forwarder (Proxies) oder mit Protokollkonvertierung im Einsatz Clients kommunizieren über einen Proxy-Service auf dem Application-Gateway mit der Außenwelt

CyberCash aus Händlersicht 1 2 3 6 ¬ Kunde hat im Internet den Laden des Händlers aufgesucht, Produkte und als Zahlungsmittel CyberCash ausgewählt ­ Kunde bestätigt die Zahlung interaktiv, was zum Öffnen der “Elektroni- schen Geldbörse” führt, die Kreditkarte wird ausgewählt und die Transaktion bestätigt, das Programm leitet die Bestellung und die ver- schlüsselten Zahlungsinformationen weiter ® Händler empfängt die Nachricht, trennt die Bestellung ab und sendet die von ihm digital unterzeichnete Zahlungsnachricht zum CyberCash Server ¯ CyberCash Server leitet die Informationen durch den Firewall, außerhalb des Internet, entschlüsselt die Daten und überträgt die Transaktionen über sichere Zahlungsnetze zur Händlerbank ° Händlerbank fragt die Zahlung über das Kreditkartenunternehmen bei der Kundenbank oder direkt an, die dann Bestätigung oder Ablehnung zum CyberCash zurücksendet ± CyberCash gibt die Statusmeldung dann an den Händler weiter, der den Kunden über den WWW-Browser benachrichtigt 4 5 Quelle: CyberCash

CyberCash aus Kundensicht 1. Download des Clientprogramm (“Wallet”) 2. Konfigurieren mit Kundendaten (Kreditkartennummer, Gültig- keitsdauer) 3. Öffnen der Wallet als Hilfsanwendung bei der Bezahlung im Laden des Händlers 4. Auswahl des Zahlungsmittels durch den Kunden 5. Verschlüsseltes Versenden der Zahlungsinformationen zum Abrechnungsserver des Händlers 6. Bei positivem Authorisierungsergebnis bei der Prüfung durch die Bank, Versendung des digitalen Beleges durch diese 7. Kunde erhält Beleg und Auftragsnummer über Händlerserver

Ecash aus Händlersicht a) Aufladen der Geldbörse “Wallet” Ecash- Kunden- bank 1 2 Kunde gültig 3 gültig gültig 5 4 b) Bezahlung bestellter Waren beim Händler mittels Ecash gültig +ID gültig ¬ Generieren der elektronischen Münzen durch eine zufällige Seriennummer ­ Senden der Münze in einem “digitalen Umschlag” zur Bank ® Bank belastet Kundenkonto mit einem Dollar und “prägt” den Wert mit einem speziellen math. Verfahren auf die anonyme Münze ¯ Münze gelangt im verschlossenem Umschlag zum Kunden zurück ° Kunde packt die von der Bank validierte Münze aus und kann sie zur Zahlung verwenden Snr.-Liste 012334 043784 758439 372898 ID Kunde Händler OK! oder FALSCH! Liste von Seriennummern eingelöster Geldstücke Quelle: DigiCash bv

Ecash aus Kundensicht 1. Download des Clientprogramm 2. Starten des Ecash-Programms (Hintergrundbetrieb) 3. Einrichten der Kundeninformationen, Passwortvergabe für den Privat key der Transaktionsverschlüsselung zur Bank 4. Abbuchen vom eigenen Konto und Transfer von “Electronic Cash” auf die eigene Festplatte 5. Mitteilung zur Zahlungsaufforderung bei der Bestellung 6. Bestätigung durch den Kunden (automatisierbar) 7. Software protokolliert alle Transaktionen des Kundenkontos

SSL-Protokoll SSL - Secure Sockets Layer Sicherheitsprotokoll zur Datenverschlüsselung, Server-Authentifizierung, Nachrichten- Integrität und optionalen Client-Authentifizierung für eine TCP/IP-Verbindung Konzept eines sicheren Übertragungskanals Setzt auf der Socket-Schnittstelle (TCP/IP) unterhalb der Protokolle HTTP, FTP oder TELNET auf Austausch des Sitzungsschlüssels über ein Handshake-Protokoll Einigung auf Verschlüsselungsalgorithmus Danach Übertragung der Anwendungsdaten über ein Record-Protokoll Datenintegrität über Message Authentication Code RSA Public Key-Technologie

S-HTTP-Protokoll S-HTTP - Secure HyperText Transfer Protokoll Erweiterung des HTTP-Protokoll und der HTML-Sprache unter Anwendung verschiede- ner kryptographischer Standards S-HTTP-Nachricht besteht aus einer gekappselten HTTP-Nachricht und vorangestellter Kopfzeile zur Datenbeschreibung S-HTTP “vermittelt” zwischen WWW-Server und -Client, wie eine gemeinsame Ver- bindung zustande kommt Public Key-Verschlüsselung zur Übertragung des Session-Keys

SET-Spezifikation Beteiligte Un- ternehmen: VISA, MasterCard, GTE, IBM, Microsoft, Netscape, SAIC, Terisa, VeriSign Akteure der Zahlungskon- zeption: Kreditkarten-Besitzer, Kreditkarten-Aussteller (Finanzinstitute), Händler, Händlerbanken, Gateway-Provider, Kreditkartenunternehmen Ziele der Lösung : 1. Vertraulichkeit von Zahlungs- und Bestellinformationen 2. Integrität der übermittelten Daten 3. Authentifizierung des Kreditkartenbesitzers 4. Interoperabilität zwischen Softwareherstellern und Netzwerk-Service Providern Mit SET be- schriebene Lösung : 1. Verschlüsselung der Nachrichten 2. Verwendung von Methoden zur digitalen Unterschrift 3. Händlerspezifische digitale Unterschrift und Zertifikate 4. Spezifische Protokolle und Nachrichten-Übermittlungsverfahren