Sicheres Bezahlen am POS und im Web

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Software Assurance Erweiterte Software Assurance Services
- IT-Intelligence for your Business -
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Thin Clients und SmartCards an der HU
für das Schulnetz der BS Roth
Agenda Einleitung und Überblick Der Konsument
Systemverwaltung wie es Ihnen gefällt.
ASP - Software zum Mieten
Das Bremer Electronic Government Projekt Bremen Online Services
Datenbankzugriff im WWW (Kommerzielle Systeme)
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
E-Payment System E-Payment System Eigenschaften eines e-payment
Grundlagen der Kryptologie
Die Magische Wand Der Zahlungsverkehr Der Zahlungsverkehr
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
IKS – Informations und Kommunikations-systeme
Die Zukunft der Kreditkarte im Netz
Virtual Private Networks
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Welche Vor-/Nachteile hat die Bestellung über das Web?
Die Game-Feature-Plattform Der schrittweise Verkauf von Games über das Internet Internet Technologies AG Ilmenau PKI-Workshop bei SIT-Fraunhofer,
10 Standorte in Deutschland
Elektronische Signatur
E-Commerce Prof. Dr. Hans-Jürgen Steffens
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
10-15 % des Einkaufsvolumens führen zu % der Prozesskosten %
Bankgeschäfte.
Wie werde ich mein Geld los?
„HANDELN OHNE GRENZEN – INTERNATIONALER ZAHLUNGSVERKEHR“
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Sicherheit beim Internet-Banking
HOB RD VPN HOB Remote Desktop Virtual Private Network
SecureSocketLayer „Sicherheit in Datennetzen“
E-cash:Zahlung und Sicherheit
Bargeldloser Zahlungsverkehr
Zuverlässig E-Payment Präsentation für Internetgalerie 1. Dezember 2011 Matthias Känel, Verkaufsingenieur PF 332 Sonja Ammeter, Kundenberaterin PF 332.
IT_FULL SERVICE CENTER
EPayment Clearing House Diskussionsanstoß für ein clearing service for ePayments Eine Initiative der ispa group 18.Juni 2003.
Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.
Das integrierte Lösungsportfolio
Kryptographische Konzepte zum elektronischen Geld
Your name Bedeutung von Internet- Technologien Gruppe 1 Andreas Feuerstein Philipp Hochratner Christian Weinzinger.
E-Voting.at: Durchführung der ersten Internet-Wahl Österreichs Alexander Prosser Robert Krimmer Robert Kofler.
Abteilung Produktionsmanagement E-Voting an der Wirtschaftsuniversität Wien Erste online Wahl Österreichs im Rahmen der ÖH Wahl von Mai 2003.
EC- und Kreditkarte.
Microsoft Student Partners
SET – Secure Electronic Transaction
FS Online Seite 1 Führerschein Online Erfahrung mit der Bürgerkarte.
Cortal Consors - Ihr Spezialist für die private Geldanlage
1 Standardprodukt ELDA ELDA unterstützt und vereinfacht den elektronischen Datenaustausch der Dienstgeber und Steuerberater mit den Gebietskrankenkassen.
© 1 T/bone XML Security Mobile Smart Card Projekt Präsentation Stand
Remote Customer Interaction
Über die Bezahlung per Telefonrechnung
Kartenzahlung.
Jakob Günner, Tobias Knorr
VPN – Virtual Private Network
Agentenbasierte Sicherung elektronischer Transaktionen
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Pretty Good Privacy Public Encryption for the Masses
Bezahlen im Internet: Geldkarte
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
VPN/IPsec Grundlagen und praktische Erfahrungen in der Kopplung von Linux (FreeS/WAN) und Windows 2000 Holm Sieber Alexander Schreiber.
Geldfluss. Wer trägt das Deckungsrisiko? Missbrauch durch den Karteninhaber, § 266b – Bei Bankkarte technisch unmöglich – Bei Kreditkarte fehlt es am.
Bestell- und Bezahlsystem am SGR Eine kleine Einführung.
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
 Präsentation transkript:

Sicheres Bezahlen am POS und im Web Aktuelle Sicherheitsstandards von Visa und MasterCard bei card complete Christian Grausam, card complete Service Bank AG Wien, 2. Dezember 2009

1985 Gründung VISA-SERVICE Kreditkarten AG Historie I 1988 100.000 Karteninhaber 1997 Internetauftritt mit eigener Homepage 1999 Sicheres Bezahlen im Internet mit SET Issuing und Acquiring 2000 50.000 Vertragspartner

2002 Sicheres Bezahlen im Internet mit VbV Historie II 2003 Monatsrechnung per e-Mail 2004 Ausstattung der Karten mit EMV-Chip Umbenennung auf card complete Service Bank AG 2007 Duales Issuing and Acquiring 2009 1,2 Mio. Kunden 100.000 Akzeptanzpartner 6,7 Mrd. Umsatz 60,3 Mio. Transaktionen

Missbrauchsarten SKIMMING VERLUST INTERNET DIEBSTAHL FÄLSCHUNG POSTWEGVERLUST INTERNET VERLUST DIEBSTAHL Missbrauchsarten FÄLSCHUNG SONSTIGES

Missbrauchsarten 2007

Missbrauchsarten 2008

EMV Sicherheit am POS

EMV-Flow Application Selection Initalte Application Processing 1 Application Selection 2 Initalte Application Processing 3 Read Application Data 4 Offline Data Authentication 5 EMV-Flow Processing Restrictions 6 Cardholder Verification

EMV-Flow Terminal Risk Management Terminal Action Analysis 7 Terminal Risk Management 8 Terminal Action Analysis 9 Online Processing 10 Issuer Authentication 11 EMV-Flow Completion 12 Script Processing

Offline Data Authentication schützt vor Fälschungen RSA – Technologie (Private / Public Key) Chip Technologie seit 2003 im Einsatz 100 % der card complete Karten Rund 20.000 complete Terminals

Offline Data Authentication Card Schemes als Certificate Authority (CA) Generieren die RSA – Schlüsselpaare Verteilen der Public Keys Signieren der Chip Zertifikate Schlüssellängen 768-2084 bits SDA = Static Data Authentication DDA = Dynamic Data Authentication

Offline Data Authentication SDA DDA Günstig Einfache Implementierung Performant Höchste Sicherheit Benötigt größere CPU-Leistung auf der Karte und am Terminal Eher langsam

Issuer Authentication Kartenschlüssel (im Security Element des Chips) TDES ARQC Card Authentication Phase 1 Transaktionsdaten

Issuer Authentication Kartenschlüssel (sind dem Issuer bekannt) TDES ARPC Issuer Authentication ACQC Phase 2 Prüfergebnis

Issuer Authentication Kartenschlüssel TDES TC Clearing ARPC Phase 3

PCI – Security Standards

PCI – Security Standards

complete Terminals

3D-S Sicherheit im Web

Gefahren im Web Unsichere Datenübermittlung Verschlüsselungsverfahren SET verwendet zur Datenübermittlung eine Kombination aus symmetrischen und asymmetrischen Schlüsselpaaren Missbrauch der Kartendaten durch Dritte Gefahren im Web Authentifizierung SET authentifiziert den Karteninhaber mithilfe eindeutiger Zertifikate Serverattacken Vermeidung von Datenbanken mit Kartendaten Im SET Zahlungsverkehr erhält der Händler keine Kartendaten des Kunden

S E T Softwarebasierte „Geldbörse“ am PC des Karteninhabers Virtuelles Abbild der realen Welt durch Zertifikate Softwarebasierte Händlerlösung Eindeutige Identifizierung aller teilnehmenden Parteien (Karteninhaber, Händler, Payment Gateway, Issuer, Acquirer) Keine Übermittlung von Kartendaten im Klartext Abwicklung des kompletten Zahlungs-vorganges

Zertifizierung Funktionsweise

Transaktionsablauf Funktionsweise

SET Nachteile Hohe technische Komplexität Sowohl Händler als auch Karteninhaber müssen Software installieren und über gültiges SET-Zertifikat verfügen SET Nachteile Neues Zertifikat bei jeder Prolongation notwendig Begrenzte Nutzung für Karteninhaber (3 PCs) Kompatibilitätsprobleme mit auf Karteninhaber- und Vertragspartnerseite bestehender Infrastruktur

SET Nachteile EINGESTELLT per 30.09.2002 Hohe technische Komplexität Sowohl Händler als auch Karteninhaber müssen Software installieren und über gültiges SET-Zertifikat verfügen SET Nachteile EINGESTELLT per 30.09.2002 Neues Zertifikat bei jeder Prolongation notwendig Begrenzte Nutzung für Karteninhaber (3 PCs) Kompatibilitätsprobleme mit auf Karteninhaber- und Vertragspartnerseite bestehender Infrastruktur

Neue Technologien

Vorteile 3D-S Vereinfachte Handhabung Verwendung von standardisierten SSL-Protokollen Vorteile 3D-S Keine Softwareinstallation und keine Zertifizierung notwendig, einmalige und einfache Registrierung des Karteninhabers Eindeutige Identifizierung des Karteninhabers durch Passwort Keine Standortgebundenheit d.h. Einkäufe über andere Internetzugänge möglich Auf Händlerseite einfache Installation einer Softwarekomponente

Gefahren im Web Unsichere Datenübermittlung Verschlüsselungsverfahren SET verwendet zur Datenübermittlung eine Kombination aus symmetrischen und asymmetrischen Schlüsselpaaren VbV verwendet standardisierte SSL Protokolle Missbrauch der Kartendaten durch Dritte Authentifizierung SET authentifiziert den Karteninhaber mithilfe eindeutiger Zertifikate VbV gewährleistet Transaktionen ausschließlich durch den rechtmäßigen Karteninhaber durch die Bestätigung der Transaktion mittels Passwort Gefahren im Web Serverattacken Im SET Zahlungsverkehr erhält der Händler keine Kartendaten des Kunden Vermeidung von Datenbanken mit Kartendaten PCI Standard

3D-S Aktivierung Ablauf 3D-S Registrierung: 1) Zusendung eines One-Time 3D-S Freischalt-Codes 2) Stammdaten werden in den Access Control Server geladen 3D-S Aktivierung 3) 3D-S Code wird auf Postweg zugestellt 4) Karteninhaber registriert sich mit 3D-S Code im Internet und wählt Passwort sowie persönliche Sicherheitsnachricht aus ...ab diesem Zeitpunkt können Einkäufe mittels 3D-S getätigt werden

Funktionsweise

Funktionsweise

121.300 94.800 VbV Verbreitung 71.600 44.000 26.500 2004 2005 2006 2007 2008 2004 2005 2006 2007 2008

Für Ihre Aufmerksamkeit! Danke Für Ihre Aufmerksamkeit!