Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
1
E-cash:Zahlung und Sicherheit
2
Sicherheitsaspekte Internet Client-Systeme Server-Systeme
öffentliche Kommunikation geringe Abhörsicherheit Authentifizierung (Digitale Unterschrift) Verschlüsselung (Private und Public Key) Zugangskontrolle (Firewalls)
3
Authentifizierung Schutz persönlicher oder vertraulicher Daten
Absenderidentifizierung Verifizierung von Willenserklärungen Ziel: Passwortschutz des Clients Public-key-Verschlüsselung der Absenderdaten Explizite Bestätigung von Nutzername, Passwort Mittel: Entfernter Zugriff auf Netzwerkressourcen über öffentliche Vermittlungswege oder Netzwerke Absicherung der eigenen Identität bei Zahlungen Anwen- dung:
4
Verschlüsselung Schutz gegen Abhören Schutz gegen Verfälschung Ziel:
Sichere Übertragung von Zahlungsinformationen Ziel: Private und Public-Key-Verschlüsselung Gener. u. separate Übertrag. von Checksummen Verwendung von Schlüsseln mit großer Länge Mittel: Übertragung vertraulicher oder personenbezo- gener Daten, Transaktionsübermittlung Anwen- dung:
5
Privat-Key-Verschlüsselung (symmetrische V.)
Vorteil: Problem: Geschwindigkeit von Ver- und Entschlüsselung Sichere Übertragung des geheimen Schlüssels Internet oder andere öffentliche Netze Privat key (geheim) Gesicherte Übertragung des geheimen Schlüssels Beispiele: DES (Data Encryption Standard), von der IBM, 56 Bit-Schlüssel/64 Bit-Blöcke IDEA (International Data Encryption Algorithm), 128 Bit-Schlüssel RC2/RC4, variable Schlüssel-Länge, Nachricht als 64 Bit-Sekti- onen oder Bitstream kodiert
6
Public-Key-Verschlüsselung (asymmetrische V.)
Vorteil: Problem: Keine Übertragung des privaten Schlüssels Rechenaufwand zur Ver- und Entschlüsselung Institution, die die Identität des öffentl. Schlüssels zertifiziert Public key (öffentlich) Internet oder andere öffentliche Netze Privat key (geheim) Eindeutiges Schlüsselpaar Beispiele: Digitale Unterschrift: Sender verschlüsselt Nachricht mit Private Key, beliebiger Empfänger kann Authentizität mit öffentlichen Schlüssel prüfen MD4, MD5 von RSA, Erstellen eines 128 Bit-Nachrichten-Digest SHA (Secure Hash Algorithm): vom NIST, 160 Bit-Digest
7
Zugangskontrolle Ziel:
Schutz vor unberechtigtem Eindringen Datenschutz gegen Lesen, Löschen oder Kopieren Schutz der Hardware gegen Beschädigung Ziel: Firewall-Lösung mit verschiedenen Sicher.-Stufen Passwortschutz des Servers, minim. Connectivity Sicherheitskonzepte und -vorkehrungen Mittel: Zugangs- und Zugriffssicherung auf sensible Be- reiche von Netzwerk, Rechnerhardware oder Datenbestand (elektronisch und mechanisch) Anwen- dung:
8
Firewalls Paketfilter (Screening Routers)
7. Anwendungsschicht 6. Präsentationsschicht 5. Sitzungsschicht 4. Transportschicht 3. Netzwerkschicht 2. Sicherungsschicht 1. Bitübertragungsschicht Paketfilter (Screening Routers) auf der Netzwerkschicht des OSI-Modells Filterung von TCP- und UDP-Paketen Definition von Positiv- oder Negativregeln zur Zulassung von IP-Adressen oder Portnummern OSI-Schichtenmodell Circuit Relay Firewalls auf der Transportschicht des OSI-Modells “Relais” für TCP-basierte Verbindungen (kein UDP) Clients bauen Verbindung über Port-Adressen der Circuit Relay Firewall auf Firewall schaltet Verbindung zum Zielcomputer außerhalb des LAN (z. B. SOCKS) Application-Level Gateway auf der Anwendungsschicht des OSI-Modells als Application Forwarder (Proxies) oder mit Protokollkonvertierung im Einsatz Clients kommunizieren über einen Proxy-Service auf dem Application-Gateway mit der Außenwelt
9
CyberCash aus Händlersicht
1 2 3 6 ¬ Kunde hat im Internet den Laden des Händlers aufgesucht, Produkte und als Zahlungsmittel CyberCash ausgewählt Kunde bestätigt die Zahlung interaktiv, was zum Öffnen der “Elektroni schen Geldbörse” führt, die Kreditkarte wird ausgewählt und die Transaktion bestätigt, das Programm leitet die Bestellung und die ver schlüsselten Zahlungsinformationen weiter ® Händler empfängt die Nachricht, trennt die Bestellung ab und sendet die von ihm digital unterzeichnete Zahlungsnachricht zum CyberCash Server ¯ CyberCash Server leitet die Informationen durch den Firewall, außerhalb des Internet, entschlüsselt die Daten und überträgt die Transaktionen über sichere Zahlungsnetze zur Händlerbank ° Händlerbank fragt die Zahlung über das Kreditkartenunternehmen bei der Kundenbank oder direkt an, die dann Bestätigung oder Ablehnung zum CyberCash zurücksendet ± CyberCash gibt die Statusmeldung dann an den Händler weiter, der den Kunden über den WWW-Browser benachrichtigt 4 5 Quelle: CyberCash
10
CyberCash aus Kundensicht
1. Download des Clientprogramm (“Wallet”) 2. Konfigurieren mit Kundendaten (Kreditkartennummer, Gültig keitsdauer) 3. Öffnen der Wallet als Hilfsanwendung bei der Bezahlung im Laden des Händlers 4. Auswahl des Zahlungsmittels durch den Kunden 5. Verschlüsseltes Versenden der Zahlungsinformationen zum Abrechnungsserver des Händlers 6. Bei positivem Authorisierungsergebnis bei der Prüfung durch die Bank, Versendung des digitalen Beleges durch diese 7. Kunde erhält Beleg und Auftragsnummer über Händlerserver
11
Ecash aus Händlersicht
a) Aufladen der Geldbörse “Wallet” Ecash- Kunden- bank 1 2 Kunde gültig 3 gültig gültig 5 4 b) Bezahlung bestellter Waren beim Händler mittels Ecash gültig +ID gültig ¬ Generieren der elektronischen Münzen durch eine zufällige Seriennummer Senden der Münze in einem “digitalen Umschlag” zur Bank ® Bank belastet Kundenkonto mit einem Dollar und “prägt” den Wert mit einem speziellen math. Verfahren auf die anonyme Münze ¯ Münze gelangt im verschlossenem Umschlag zum Kunden zurück ° Kunde packt die von der Bank validierte Münze aus und kann sie zur Zahlung verwenden Snr.-Liste 012334 043784 758439 372898 ID Kunde Händler OK! oder FALSCH! Liste von Seriennummern eingelöster Geldstücke Quelle: DigiCash bv
12
Ecash aus Kundensicht 1. Download des Clientprogramm
2. Starten des Ecash-Programms (Hintergrundbetrieb) 3. Einrichten der Kundeninformationen, Passwortvergabe für den Privat key der Transaktionsverschlüsselung zur Bank 4. Abbuchen vom eigenen Konto und Transfer von “Electronic Cash” auf die eigene Festplatte 5. Mitteilung zur Zahlungsaufforderung bei der Bestellung 6. Bestätigung durch den Kunden (automatisierbar) 7. Software protokolliert alle Transaktionen des Kundenkontos
13
SSL-Protokoll SSL - Secure Sockets Layer
Sicherheitsprotokoll zur Datenverschlüsselung, Server-Authentifizierung, Nachrichten- Integrität und optionalen Client-Authentifizierung für eine TCP/IP-Verbindung Konzept eines sicheren Übertragungskanals Setzt auf der Socket-Schnittstelle (TCP/IP) unterhalb der Protokolle HTTP, FTP oder TELNET auf Austausch des Sitzungsschlüssels über ein Handshake-Protokoll Einigung auf Verschlüsselungsalgorithmus Danach Übertragung der Anwendungsdaten über ein Record-Protokoll Datenintegrität über Message Authentication Code RSA Public Key-Technologie
14
S-HTTP-Protokoll S-HTTP - Secure HyperText Transfer Protokoll
Erweiterung des HTTP-Protokoll und der HTML-Sprache unter Anwendung verschiede- ner kryptographischer Standards S-HTTP-Nachricht besteht aus einer gekappselten HTTP-Nachricht und vorangestellter Kopfzeile zur Datenbeschreibung S-HTTP “vermittelt” zwischen WWW-Server und -Client, wie eine gemeinsame Ver- bindung zustande kommt Public Key-Verschlüsselung zur Übertragung des Session-Keys
15
SET-Spezifikation Beteiligte Un- ternehmen:
VISA, MasterCard, GTE, IBM, Microsoft, Netscape, SAIC, Terisa, VeriSign Akteure der Zahlungskon- zeption: Kreditkarten-Besitzer, Kreditkarten-Aussteller (Finanzinstitute), Händler, Händlerbanken, Gateway-Provider, Kreditkartenunternehmen Ziele der Lösung : 1. Vertraulichkeit von Zahlungs- und Bestellinformationen 2. Integrität der übermittelten Daten 3. Authentifizierung des Kreditkartenbesitzers 4. Interoperabilität zwischen Softwareherstellern und Netzwerk-Service Providern Mit SET be- schriebene Lösung : 1. Verschlüsselung der Nachrichten 2. Verwendung von Methoden zur digitalen Unterschrift 3. Händlerspezifische digitale Unterschrift und Zertifikate 4. Spezifische Protokolle und Nachrichten-Übermittlungsverfahren
Ähnliche Präsentationen
© 2025 SlidePlayer.org Inc.
All rights reserved.