Sicherheitsaspekte der Bezahlung durch Agenten und deren rechtliche Stellung Vortrag im Rahmen des Seminars „Ausgewählte Themen aus Agentensysteme“ Daniel.

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Mündliche Fachprüfung
Voice over IP (VoIP).
Surfen im Internet.
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Ulrich Kähler, DFN-Verein
Digitale Bibliotheken
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Rechtsverkehr im Internet
Markplätze für Agenten Seminar Softwareagenten Timo Hoelzel.
Sicherheitstechniken im M-Commerce Seminar Agentenbasierte Systeme Steffen Kernchen.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Sicherheit von mobilem Code Hauptseminar: Sicherheit in vernetzten Systemen Sicherheit von mobilem Code Oliver Grassow.
Hashverfahren und digitale Signaturen
Aufbau einer Sicherheitsinfrastruktur an der HU Berlin
Public-Key-Infrastruktur
Elektronische Signatur
Kontrollfragen zu Kapitel 1
SSL - Verfahren Secure Socket Layer.
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
Gliederung Einleitung eID-Infrastruktur und Komponenten
Sicherheit beim Internet-Banking
präsentiert von Ulli, Nina& Kerstin
Kryptograhie Wie funktioniert Electronic Banking?
Zero-Knowledge Protokolle
Sicherheit und Datenschutz in mobilen Netzwerken
Kryptographische Konzepte zum elektronischen Geld
Elektronische Kontoführung
Erzeugen von Karten, Layern und Legenden
SET – Secure Electronic Transaction
E-Government Innovationszentrum - Österreich 1 Klaus Stranacher Wien, Vertrauenswürdiges Open Government Data Authentizität und Integrität für.
Elektronische Signatur
Verschlüsselungsverfahren
SuisseID - der elektronische Ausweis
© 1 T/bone XML Security Mobile Smart Card Projekt Präsentation Stand
Verschlüsselung Von Daniel Dohr.
Seite 1 Protecting Mobile Agents vs. Malicious Hosts Dennis Knorr
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Backups/Fernzugriff Bezahlen mit mobilen Geräten.
SuisseID - der elektronische Ausweis Eine Initiative des Bundes für mehr Sicherheit im Internet. Computeria Wallisellen - Joachim Vetter Version )
VPN – Virtual Private Network
DAX 8.000? Kein Grund für Höhenangst! Hans-Jörg Naumer Global Head of Capital Markets & Thematic Research Mai 2013 Nur für Vertriebspartner und professionelle.
Agentenbasierte Sicherung elektronischer Transaktionen
Pretty Good Privacy Public Encryption for the Masses
Elektronische Signaturen
Asymmetrische Kryptographie
Schutz vor Viren und Würmern Von David und Michael.
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
E-Government technische Länder-Arbeitsgruppe 1. Treffen am
§ 266 Missbrauchstatbestand Vom Täter getätigtes Rechtsgeschäft Dabei genutzte Befugnis: Vertretungsbefugnis oder Verfügungsbefugnis über fremdes Vermögen.
Modul 4 Handy-Signatur: Einstieg. Berta Bürger unterschreibt "digital"… unterschrift.jpg.
Jordan: Konversatoium Internetrecht, SS 05 1 Verbraucherschutz im e-Commerce Überblick.
 Gegenstandsbereich der Testtheorie: Analyse der Charakteristika von Tests:  Güte von Tests.  Struktur von Tests.  Schwierigkeit von Tests.  Gruppenunterschiede.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Das Urteil der Apostolischen Signatur und seine Auswirkungen Mitgliederversammlung DiAG-MAV Speyer.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
 Präsentation transkript:

Sicherheitsaspekte der Bezahlung durch Agenten und deren rechtliche Stellung Vortrag im Rahmen des Seminars „Ausgewählte Themen aus Agentensysteme“ Daniel Beckmann 15. Dezember 2005

Folie 2 Gliederung ● Einleitung ● Grundlagen über Agenten ● Sicherheitsaspekte der Bezahlung durch Agenten ● Rechtliche Stellung der Agenten ● Zusammenfassung und Ausblick

Folie 3 Einleitung (1 von 3) ● Software-Agenten und deren Potenzial werden immer häufiger genutzt. ● Beispiele der Nutzung von Agenten: – Suche nach günstigstem Anbieter eines Produkts – Online-Auktionen wie z.B. bei eBay – Bezahlvorgänge ● Aufgeworfene Frage: – Sind sicherheitsrelevante Daten vor unbefugtem Zugriff geschützt?

Folie 4 Einleitung (2 von 3) ● Agenten erledigen autonom Aufgaben. ● Keine explizite Absegnung einzelner Handlungen durch eine natürliche Person ● Aufgeworfene Frage: – Sind die Handlungen eines Agenten überhaupt rechtsgültig? – Wer haftet für Schäden, die durch den Agenten entstehen?

Folie 5 Einleitung (3 von 3) ● Ziel des Vortrags: – Grundlagen: Was ist eigentlich ein (Software-)Agent? – Sicherheitsaspekt: Wie ist die Sicherheit der Daten gewährleistet? – Rechtl. Aspekt: Wie ist ein Agent rechtlich einzustufen?

Folie 6 Gliederung ● Einleitung ● Grundlagen über Agenten – Anforderungen an Agenten – Anwendungsgebiete für Agenten ● Sicherheitsaspekte der Bezahlung durch Agenten ● Rechtliche Stellung der Agenten ● Zusammenfassung und Ausblick

Folie 7 Anforderungen an Agenten (1 von 2) ● Genrell: Agentensystem als Basis für den Agenten ● notwendige Anforderungen an einen Agenten: – Autonomes Handeln (Auswahlmöglichkeiten und selbstständige Selektion des Durchführungsweges; Handeln im Auftrag einer Person oder eines Agenten) – Reaktives Handeln (auf eine veränderte Umwelt reagieren) – Aktive Beeinflussung der Umwelt – Zielorientiertes Handeln

Folie 8 Anforderungen an Agenten (2 von 2) ● optionale Anforderungen an einen Agenten: – Proaktiv (Zustandänderungen ohne äußere Einwirkung) – Kommunikativ (mit anderen Agenten) – Interaktiv (Entgegennahme von Zielen und Präsentation der Ergebnisse direkt beim Benutzer) – Mobil (eigenständige Verlagerung von einem auf einen anderen Computer; erhöhte Sicherheitsanforderungen) – Intelligent (KI; häufig nicht der Fall, da Ausmaß der Intelligenz proportional zum Aufwand für Implementierung wächst) – Robust & Anpassungsfähig (bzgl. einer sich verändernden Umwelt)

Folie 9 Anwendungsgebiete für Agenten ● Informationsgeprägt: – Informationssammlung – Informationsfilterung – Agentensystem zur Beratung (z. B. Aktienkauf) – Groupware, CSCW (Benachrichtigung über Änderungen) ● Systemgeprägt: – E-Commerce (Preisnachfragen, Versteigerungen) – Steuerungssysteme (z. B. Simulation, Kontrolle) – Entertainment (Computerspiele)

Folie 10 Gliederung ● Einleitung ● Grundlagen über Agenten ● Sicherheitsaspekte der Bezahlung durch Agenten – Angriffe und deren Abwehr – Sicherheit durch Signierung – Public Key Verfahren – Zertifikate und deren Verwaltung – Arten und Ablauf der elektronischen Bezahlung ● Rechtliche Stellung der Agenten ● Zusammenfassung und Ausblick

Folie 11 Angriffe auf Agenten (1 von 4) ● Abhören eines (mobilen) Agenten: – Zweck: sensible Daten erlangen

Folie 12 Angriffe auf Agenten (2 von 4) ● Kopieren eines (mobilen) Agenten: – Möglichkeit der doppelten Bestellung

Folie 13 Angriffe auf Agenten (3 von 4) ● Denial of Service-Attacke: – Störung der Ziel-Hosts, so dass der Agent... ●... ihn nicht erreichen kann. (Bandbreitenüberlastung, Ressourcenüberlastung, Belegung bestimmter Dienste) ●... in der Ausführung auf dem Ziel-Host gestört wird.

Folie 14 Angriffe auf Agenten (4 von 4) ● Man-In-The-Middle-Angriff: – Zweck: Manipulation von Daten – Bsp.: Überweisungsveränderungen

Folie 15 Abwehr der Angriffe (1 von 2) ● Hardware vor Veränderungen sichern – Vorteil: Agentensystem ist sicher – Nachteil: hohe Kosten – Beispiel: Trusted Platform Module (Smartcard des Computers) ● Verschlüsselung der Datenübertragung zwischen Quell- und Ziel-Host – Vorteil: keine äußeren Angriffe mehr möglich – Nur noch Angriffe vom eigenen Agentensystem aus möglich – Realisierung durch Public Key Verfahren

Folie 16 Abwehr der Angriffe (2 von 2) ● Identifikation des Gegenübers durch Zertifikate (Signierung) – keine Man-in-the-Middle-Attacke mehr möglich ● Prüfsummen des Programm-Codes – Manipulation des Agenten nicht mehr möglich ● Signierung der Nachrichten – Vorteil: Inhalt und Absender sind nachzuweisen – Realisierung durch Public Key Verfahren

Folie 17 Public Key Verfahren (1 von 3) ● Asymmetrisches Verfahren ● Zwei Schlüssel: öffentlicher und privater Schlüssel ● Daten werden mit einem Schlüssel chiffriert, mit dem anderen dechiffriert. ● Verschlüsselung: Plaintext Public Key von Bob Alice Bob Private Key von Bob Ciphertext

Folie 18 Public Key Verfahren (2 von 3) ● Mittels einer Signatur kann Absender und Inhalt der Nachricht nachgewiesen werden. ● Entspricht handschriftlicher Unterschrift, die nicht gefälscht werden kann. ● Signierung: Plaintext Public Key von Alice Alice Bob Private Key von Alice Ciphertext

Folie 19 Public Key Verfahren (3 von 3) ● Signierung und Verschlüsselung können gleichzeitig angewandt werden. ● Vorteil: kein Weitergeben geheimer Schlüssel (wie bei symmetrischen Verfahren) ● Nachteil: – Sicherheit beruht auf unbewiesenen Annahmen. – im Gegensatz zu symmetrischen Verfahren sehr langsam – (Ausweg: Daten mit symmetrischem Schlüssel chiffrieren; nur den symmetrischen Schlüssel asymmetrisch Verschlüsseln)

Folie 20 Vertrauenswürdige Zertifikate (1 von 2) ● Problem: Auch mit Public Key Verfahren keine Man-in-the- Middle-Attacke ausgeschlossen ● Lösung: vertrauenswürdige Zertifikate ● Bestätigen Verbindung zwischen Person und deren öffentlichen Schlüssel ● Zertifikate enthalten (X.509): – public key – Certificate Informationen – Eine oder mehrere digitale Signaturen

Folie 21 Vertrauenswürdige Zertifikate (2 von 2) ● „Verwaltung“ als Hierarchie angeordnet: – Root-Certificate-Authority (zertifiziert sich selbst) – Certificate-Authority – Zertifikate der Nutzer – Nachrichten

Folie 22 Arten der elektronischen Bezahlung - Einleitung ● Elektronische Bezahlung ist mit ein zentraler Punkt von E-Commerce ● Da es sich um reales Geld handelt sind hohe Sicherheitsanforderungen zwingend. ● Voraussetzung: Mitnahme der Daten muß möglich sein. (Chipkarte nicht möglich, da Agent keine Karte mitführen kann.) ● Vorstellung der Varianten mit Vor- und Nachteilen bzgl.: – Eignung für unsichere Server – Nutzung sensibler Daten – Anonymität

Folie 23 Arten der elektronischen Bezahlung (1 von 4) ● Nachnahme: – Name und Anschrift müssen übergeben werden. – Nicht sicherheitskritisch, da Daten bekannt sein müssen ● Überweisung: – Die Sicherheit nicht gefährdender Ablauf kann wie folgt realisiert werden: ● Agent bestellt und erhält Überweisungsdaten. ● Kehrt zurück und führt Überweisung aus. (Vorteil: kein Transport von sensiblen Daten)

Folie 24 Arten der elektronischen Bezahlung (2 von 4) ● Bankeinzug: – Daten müssen vor Anbieter geheim gehalten werden. – Kontonummer erst preisgeben, wenn Transaktion wirklich durchgeführt werden soll. – Wenig Risiko, da eine Rückbuchung möglich ● Elektronisches Geld: – Vorteil: absolute Anonymität – Probleme: ● Es darf keine Agentenkopie erstellt werden. ● Wenn Agent gelöscht wird, ist das mitgeführte Geld verloren.

Folie 25 Arten der elektronischen Bezahlung (3 von 4) ● Gutscheine: – Kein direktes Geld, aber Bewertung durch Geld – Unterscheidung zwischen namentlichen und anonymen Gutscheinen – Geschäftsbeziehung muß schon vorher bestanden haben. (Erwerb des Gutscheins) – Nachteil: Zusätzlicher Schritt erforderlich (Erwerb des Gutscheins) – Vorteil: Diebstahl namentlicher Gutscheine nicht möglich

Folie 26 Arten der elektronischen Bezahlung (4 von 4) ● Kreditkarte: – Sicherheitsrelevante Daten: ● Kartennummer ● Ablaufdatum ● Name – keine Anonymität beim Kauf gegeben – Ungesicherte Übertragung der Daten ist eine Sorgfaltsverletzung (siehe AGBs der Kartenanbieter) und schließt Haftung der Kartenanbieter aus.

Folie 27 Arten der elektronischen Bezahlung - Zusammenfassung

Folie 28 Ablauf einer Bezahlung (1 von 2) ● Vorstellung eines Algorithmus, der folgende Eigenschaften besitzt: – Ziel-Host kann das Angebot nicht abstreiten. – Wenn der Agent (bzw. sein Quellhost) angenommen hat, kann er nicht mehr verweigern. – Nur Ziel-Host kann die Zahlungsdaten verwenden. – Ziel-Host kann die Lieferung nicht verweigern. ● Ziel-Server kann natürlich nur theoretisch gezwungen werden, Daten zu liefern. Aber: Nachweis, dass Verpflichtung besteht, durch vertrauenswürdige dritte Partei möglich. – Überprüfung, ob Angebot der Lieferung entspricht, ist jederzeit möglich. [siehe Asokan et al. 1996, Optimistic Protocols for Fair Exchange. IBM Research Report]

Folie 29 Ablauf einer Bezahlung (2 von 2) Agent Server Mit Transaktionsschlüssel verschlüsselte Leistungen und Hashwert Schritt 1: Agent sendet mit Transaktionsschlüssel verschlüsselte Leistungen an Server und einen Hashwert (Anwendung einer sicheren Hashfunktion auf die Konkatenation von Nachricht und Schlüssel). Server handelt genauso. Schritt 2: Aus eigenem und fremden Hashwert kann gemeinsamer Hashwert errechnet werden. Hieraus werden Ursprungs- und Empfangsbeweis erstellt und dem Partner gesendet. Ursprungsbeweis und Empfangsbeweis Erfüllte Anforderungen:  Ziel-Host kann das Angebot nicht abstreiten.  Wenn der Agent (bzw. sein Quellhost) angenommen hat, kann er nicht mehr verweigern. Erfüllte Anforderungen:  Nur Ziel-Host kann die Zahlungsdaten verwenden.  Ziel-Host kann die Lieferung nicht verweigern. Dritte Partei Schritt 3: Agent schickt Name des Partners, die verschlüsselten Leistungen, den Hashwert und den zur Entschlüsselung nötigen Transaktionsschlüssel an dritte Partei. Server handelt genauso. Name des Partners, verschlüsselte Leistungen, Hashwert und den zur Entschlüsselung nötigen Transaktionsschlüssel Schritt 4: Dritte Partei überprüft die Daten und veröffentlicht ein P, das dem Agent und dem Server ermöglicht, den Transaktionsschlüssel des Partners zu extrahieren. Überprüfung der Daten und Veröffentlichung von P Schritt 5: Agent und Server können mit Hilfe des Transaktionskeys die Leistungen des Partners entschlüsseln. Entschlüsselung der Leistungen Erfüllte Anforderungen:  Überprüfung, ob Angebot der Lieferung entspricht, ist jederzeit möglich.

Folie 30 Gliederung ● Einleitung ● Grundlagen über Agenten ● Sicherheitsaspekte der Bezahlung durch Agenten ● Rechtliche Stellung der Agenten – Klassifikation von Handlungen durch Agenten – Handlungsort – Signierung durch Agenten ● Zusammenfassung und Ausblick

Folie 31 Klassifikation von Handlungen durch Agenten (1 von 2) ● Ist die Handlung eines Agenten rechtsverbindlich? – Agent gibt elektronische Willenserklärung ab. – Agent ist im Rechtssinne nicht handlungsfähig. – daher Zurechnung an eine Person ● „Auch elektronische und andere automatisierte Erklärungen sind echte Willenserklärungen [...]. Sie sind dem Betreiber der EDV- Anlage [hier der Betreiber/Besitzer des Agenten] zuzurechnen, auch wenn sie wegen einer von ihr zu vertretenden Fehlleistung der Soft- oder Hardware abgegeben wurden.“ [BGH NJW 02, 363; Borges, Vertreter im elektronischen Geschäftsverkehr]

Folie 32 Klassifikation von Handlungen durch Agenten (2 von 2) ● Wer haftet für den Agenten? – Agent trägt elektronische Identität mit sich (Zertifikat). Zuordnung zu einer Person möglich. – Hersteller des Agenten signiert sein Programm und haftet für die in der Dokumentation definierten Funktionen. – Betreiber des Agenten (-systems) ist für ordnungsgemäßes Funktionieren verantwortlich. ● Problem: Wie kann ein Agent ein fehlerhaftes Agentensystem beweisen? – Besitzer des Agenten generell verantwortlich für alle Handlungen des Agenten ● Hersteller definiert Eingabemöglichkeiten (Werte, Bedeutung), für deren konkreten Inhalte der Benutzer verantwortlich ist.

Folie 33 Handlungsort des Agenten (1 von 2) ● Welches Recht ist anwendbar? ● Europäisches Vertragsstatutübereinkommen bei Verbraucherverträgen: – Freie Rechtswahl – Verbraucherschutz jedoch unwirksam, denn: „Wenn dem Vertragsabschluß ein ausdrückliches Angebot oder eine Werbung in diesem Staat vorausgegangen ist und der Verbraucher dort die zum Abschluß des Vertrags notwendigen Rechtshandlungen vorgenommen hat“, gilt das Recht des Landes des Anbieters. – Voraussetzung: Informationspflichten müssen eingehalten werden (FernabsatzG). ● Frage: Wie sieht die Rechtslage aus, wenn der Anbieter nicht aus der EU kommt oder die Voraussetzungen nicht erfüllt?

Folie 34 Handlungsort des Agenten (2 von 2) ● Wo agiert der Agent, welches Recht ist speziell bei Agenten anwendbar? – Agent ist im rechtlichen Sinne Transportmittel. – Folglich: Anwendbares Recht, wie wenn Besitzer direkt über Webbrowser handelt (d.h. Verbraucherschutz ist zu beachten). – Jedoch: Agent wandert zum Anbieter hin. Tätigkeit ausschließlich im Anbieterstaat. – Daher: Agenten handeln beim Anbieter und machen so Verbraucherschutz des Heimatlandes unwirksam. – Schlussfolgerung: Bei Einsatz von Agenten gilt jeweils das Landesrecht des Anbieters!

Folie 35 Elektronische Signaturen (1 von 2) ● Ist die elektronische Signatur/Unterschrift des Agenten rechtsgültig? – Gem. EU Signaturrichtlinie können nur Personen unterschreiben. – keine rechtsgültige Unterschrift, denn: „Eine sichere elektronische Signatur muß mit Mitteln erstellt werden, welche der Signator unter seiner alleinigen Kontrolle halten kann“ [§ 2, Z. 3, lit. c SigG] – Agent kann jedoch normale digitale Signatur erstellen, die ähnliche Stärke aufweist. – Willenserklärung durch Agenten bedingt rechtsgültig; kann aber als Beweismittel gelten.

Folie 36 Elektronische Signaturen (2 von 2) ● elektronische Signatur/Unterschrift trotzdem möglich: – Vorgehen 1: ● Agent befindet sich auf vom Signator kontrollierten PC. ● Signator löst elektronische Signatur aus. – Vorgehen 2: ● Agent befindet sich auf Fremdrechner. ● Dokument wird zu Heimatrechner geschickt, vom Signator „unterschrieben“ und zurückgeschickt. ● Zukunft: Im Electronic Signatures in Global and National Commerce Act ist eine Gleichstellung zu handschriftl. Signaturen für Signaturen durch Agenten vorgesehen.

Folie 37 Gliederung ● Einleitung ● Grundlagen über Agenten ● Sicherheitsaspekte der Bezahlung durch Agenten ● Rechtliche Stellung der Agenten ● Zusammenfassung und Ausblick

Folie 38 Zusammenfassung und Ausblick ● Sicherheitsaspekt: – Hoher Grad an Automatisierung und Nutzenvorteil durch Agenten möglich – Dabei darf die Sicherheit nicht vernachlässigt werden. – Abwägung zwischen erhöhtem Nutzen und dem dadurch einhergehenden Sicherheitsverlust ● Rechtl. Aspekt: – Agenten „verändern“ die Rechtslage! (z.B. Verbraucherschutz nicht anwendbar) – Rechtliche Lage der Agenten wird noch erarbeitet („Electronic Signatures in Global and National Commerce Act“).

Folie 39 Fragen und Antworten Noch Fragen ? ! Danke für die Aufmerksamkeit