35
ITS-10.3 1 10.3 Zahlungsverkehr Kreditkartenbasierte Systeme Kontenbasierte Systeme Elektronisches Bargeld Beispiele: Einkaufen im WWW gebührenpflichtige Netzdienste elektronisches Einkaufen im Laden etc.

10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

  • Upload
    vunga

  • View
    215

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 1

10.3 Zahlungsverkehr

Kreditkartenbasierte Systeme

Kontenbasierte Systeme

Elektronisches Bargeld

Beispiele: Einkaufen im WWW gebührenpflichtige Netzdienste elektronisches Einkaufen im Laden etc.

Page 2: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 2

10.3.1 Kreditkartenbasierte Systeme

Kreditkarten haben viele Sicherheitsmängel,

im Netz kommen neue hinzu,

es sei denn, man versucht bei der Übertragungaufs Netz möglichst viele dieser Mängel zu beheben

WWW: HTTPS über SSL ist schön und gut - aber:

keine starke Klienten-Authentisierung Händler erfährt Kreditkartennummer Händler kann Zahlbetrag verändern ferner: ungeeignet für kleine Summen (micropayments)

. . . daher zunehmend andere Systeme

Page 3: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 3

SET - Secure Electronic Transactions(Visa, Microsoft, Mastercard, IBM, ..., 1996)

Kreditkartenbasiertes elektronisches Zahlungssystemmit eigener Sicherungstechnik (d.h. ohne SSL).

Kryptographische Verfahren fest eingebaut: DES, RSA, SHA-1.Protokoll mit 3 Partnern: Kunde, Händler, Kartenaussteller*.

Jeder Partner hat zwei RSA-Schlüsselpaare, eins zum Signieren und eins zum Verschlüsseln.

X.509-Zertifikate kommen zum Einsatz. Die Zertifikate des Kunden werden von seiner Bank ausgestellt,die Zertifikate der Bank und des Händlers werden vom Kreditkartenaussteller ausgestellt (und dieser zertifiziert sich womöglich selbst, siehe VISA).

* vereinfacht

Page 4: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 4

Kunde Händler Aussteller

Bestellwunsch

Bestätigung

Bestellung+Bezahlung

Anfrage

Bestätigung

Quittung

Page 5: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 5

Bestellung + Bezahlung unter Verwendung einer dualen Signatur:

bestellung = (text, tid) bezahlung = (karte, betrag, tid)

h1 = H[bestellung] h2 = H[bezahlung]

h3 = H[h1, h2]

sig = DK[h3]

tid = Transaktions-Id, H = Hashing, DK = Signieren durch den Kunden

Page 6: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 6

Kunde Händler Aussteller

NK, id, A

DH[NK, NH, tid], ZH, ZA

(bestellung, sig, H[bezahlung], ZK),(EA[S], ES[bezahlung, sig, H[bestellung]])

N = nonce, Z = Zertifikat,id = Anfrage-Id, tid = Transaktions-Id,R,S,T = Sitzungsschlüssel (zufällig)

Page 7: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 7

Kunde Händler Aussteller

NK, id, A

DH[NK, NH, tid], ZH, ZA

(bestellung, sig, H[bezahlung], ZK),(EA[S], ES[bezahlung, sig, H[bestellung]])

(EA[S], ES[bezahlung, sig, H[bestellung]]), EA[R], ER[DH[tid]], ZK, ZH

EH[T], ET[DA[betrag]], captureToken

N = nonce, Z = Zertifikat,id = Anfrage-Id, tid = Transaktions-Id,R,S,T = Sitzungsschlüssel (zufällig)

Page 8: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 8

Die tatsächliche Abbuchung des Kaufbetrags findet separatstatt, z.B. erst am Ende des Tages gesammelt für alle Transaktionen; dazu dient das

captureToken = EH[S], ES[DA[info]]

Kunde Händler Aussteller

EA[S], ES[DH[betrag,tid]], captureToken

Page 9: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 9

Verbleibende Probleme:

relativ hohe Transaktionskosten

Händler müssen von Kreditkarten-Unternehmenautorisiert sein.

Auch wird die gegenüber HTTPS wesentlich größere Sicherheit und Anonymität nicht stark nachgefragt,

so dass SET sich nicht richtig durchgesetzt hat.

Page 10: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 10

10.3.2 Kontenbasierte Systeme

ohne Kreditkarten, auch für Micropayments geeignet:

Betreiber eine Kontensystems ersetzt Kreditkartenaussteller

Vielzahl konkurriender (teilweise kurzlebiger) Systeme:

PayPal (international, wird z.B. von eBay eingesetzt) Paybox (Österreich u.a.) T-pay (Telekom) Click&Buy WEB.Cent . . . weitere

Page 11: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 11

Originell: Paybox:

Kunde meldet sich beim Betreiber an mit

Kundendaten einschließlich Telefonnummer, evtl. "Pseudonym-Telefonnummer" Bank und Kontonummer, Einzugsermächtigung

und erhält eine PIN.

Ware kann bestellt/bezahlt werden

- direkt beim Händler- übers Netz- per SMS

Page 12: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 12

Kunde Händler Betreiber

Bestellung,Telefonnummer(oder Pseudonym)

Transaktion,Telefonnummer(bzw. Pseudonym)(z.B. über SSL)

[Telefon!] Transaktion "bestätigen"!

PIN Überweisung

Bestätigung

Page 13: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 13

Bewertung:

leichtgewichtige Lösung des Problems der Kunden-Authentisierung ohne Einsatz von Kryptographie

für den Kunden etwas umständlicher, aber durchausakzeptabel (z.B. mit Mobiltelefon beim Einkauf; aberdort ist natürlich Eurocheque-Karte praktischer)

deutlich weniger professionelle Sicherheit als bei SET

Page 14: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 14

10.3.3 Digitales/elektronisches Bargeld

kommt dem Anonymitätscharakter von echtem Bargeld am nächsten!

Kunde besitzt

digitales Portemonnaie, welches digitale Münzen/Scheine enthält

Echtheit eines digitalen Scheins: Signatur!

Kopierschutz: entweder eine Zentrale beteiligen oder Smartcard einsetzen

electronic cash, "cybermoney"

Page 15: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 15

10.3.3.1 Ecash

[Chaum 1983]

mit Beteiligung einer Zentralbank,

bei der man digitales Geld abheben kann und die beim Ausgeben des Geldes miteingeschaltet wird,

um das mehrfache Ausgeben eines digitalen Scheinsbzw. einer Münze erkennen und verhindern zu können.

"Cyberwallet" Software verwaltet die digitalen Münzen/Scheine auf den Rechnern der Beteiligten

Page 16: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 16

Zahlender Empfänger Bank

Bestellung

Bestellung "bezahlen!"

Bezahlung mitdigitalem Geld

digitales Geld "prüfen!" ok?

okok

Page 17: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 17

Grundlage von Ecash: blindes Unterschreiben (blind signatures)

Verschlossener Umschlag ist innen mit Kohlepapierausgeschlagen und enthält ein Dokument.

Wenn ich auf dem Umschlag unterschreibe, habe ichdas Dokument unterschrieben, ohne es zu kennen.

Ist das sinnvoll?

Jedenfalls kann der Empfänger verifizieren,dass ich es unterschrieben habe.

Blindes Unterschreiben ist jedenfalls dann sinnvoll, wenn ich sicher bin, dass ich das ich das Dokument auch bei Einsicht unterschrieben hätte.(Beispiel Unterschriftenmappe!)

Page 18: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 18

digital mit RSA (mit Werten n, e, d):

Verbergen von Text x: wähle Zufallszahl z aus (1..n) und bilde mit öffentlichem Schlüssel e des Unterzeichners

c = x ze mod n

Blind unterschreiben: bilde mit privatem Schlüssel d

cd mod n= (x ze)d mod n = xd z mod n (*)

Signierten Text x enthüllen mit Kenntnis von z und e:

(*) nach xd auflösen - das geht, weilz und n „fast sicher“ teilerfremd sind(erweiterter Euklidischer Algorithmus);

dann x = xde mod n erhalten!

Page 19: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 19

Abheben eines digitalen 100-Euro-Scheins durch einen Bankkunden:

Kunde Bank

druckt zehn 100-Euro-Rohlinge mitzufällig gewählten Seriennummernund "verschlüsselt" sie wie obenangegeben mit verschiedenen zi

10 Scheinewählt einen Schein i undsigniert ihn (blind)

"habe Schein i signiert"

[z0, z1, ..., zi, ..., z9]9 Scheine entschlüsselnund prüfen, ob alle dengleichen Nennwert n tragen,n vom Konto abbuchen

signierter Schein i

Page 20: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 20

Effekt: Der Kunde ist im Besitz eines

identifizierbaren (wegen der Seriennummern), gültigen (wegen der Signatur) 100-Euro-Scheins.

Die Bank

kann die Echtheit eines Scheins verifizieren,

kann aus der Seriennummer des Scheins nicht auf den Kunden schließen, von dessen Konto das Geld stammt !

Page 21: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 21

Achtung: Beim Abheben kann der Kunde eine 1000-Euro-Noteeinschmuggeln in der Hoffnung, dass die Bank bei der Zufallsauswahl gerade diesen Schein trifft:die Chance ist zwar nur 10% . . . . .

Abhilfe: 100 Rohlinge fordern statt 10 . . .

oder (besser) Strafe so hoch ansetzen, dass sichder Betrugsversuch nicht lohnt (stochastisch!),hier z.B. 100 Euro Strafe.

Page 22: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 22

Bezahlen mit einem digitalen 100-Euro-Schein:

Zahlender Empfänger Bank

100-Euro-Scheinecht?

100-Euro-Scheinecht?Seriennummer sperrenGutschrift auf Kontodes Empfängers

okok

Page 23: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 23

Praktikabler Einsatz erfordert Klärung vieler technischer Details:

- Wechselgeld- Sichere Kommunikation- Verfallsdatum- u.a.

Chaum's Firma Digicash hat nicht überlebt . . .

Page 24: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 24

10.3.3.2 Geldkarte

auch "Elektronisches Portemonnaie" (electronic wallet) für maximal € 200,-

realisiert durch spezielle Hardware: Chipkarte mit Lesegerät gemäß HBCI-Standard (Home Banking Computer Interface,jetzt FinTS - Financial Transaction Services)

benötigt daher nicht unbedingt eine Zentrale!

beste Annäherung an wirkliches Bargeld ohne die Komplexitätdes Ecash von Chaum

Page 25: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 25

Zwei Arten von Karten:

"Weiße Karte" wie Bargeld, nicht an Konto gebunden, ohne Zentrale

"Börsenkarte" ähnelt Bargeld, an Konto gebunden,meist in ec/Maestro-Karte integriert

(Akzeptanz und Internationalisierung kommen nur sehr langsam voran!)

Page 26: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 26

Kontogebundene Karte ("Börsenkarte")

wird von Bank ausgegeben

wird am Automaten oder übers Netz (mit Lesegerät)aufgeladen, mit Abbuchung vom Konto, mit PIN-Eingabe

Bezahlen:

am Lesegerät des Händlers oder übers Netz

nur mit Karte, ohne weitere Authentisierung (d.h. ohne PIN, Belege, Unterschrift)

bei Kassenschluss Gutschrift auf Konto des Händlers

Page 27: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 27

Wenn alles richtig gesichert ist (Hardware/Protokolle),bedarf es eigentlich keiner weiteren Infrastruktur - denn das elektronische Geld ist so gut wie echtes!

Trotzdem:

unbekannte Sicherheitslücken?

mangelnde Akzeptanz für eine undurchsichtigeneue Technologie in einem hochsensiblen Bereich!

Begründung:

Smartcard ist nicht manipulierbar ... und ohnehin enthält die Karte nicht mehr als € 200,-

Page 28: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 28

Infrastruktur für zusätzliche Absicherung:

Bank führt Börsenverrechnungskonto: Summe des Geldesauf allen von ihr herausgegebenen Geldkarten

Ladezentrale führt Buch über Geldkarten und wird beimLadevorgang eingeschaltet

Evidenzzentrale führt für jede Geldkarte ein Schattenkonto,dessen Stand jeweils dem aktuellen Inhalt der Geldkarte entspricht

Page 29: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 29

Aufladen: (wie Bargeld abheben)

Automat wendet sich an zuständige Ladezentrale der Karte,die die notwendigen Prüfungen vornimmt.

Dann wird die Summe vom Konto abgebucht und auf das Börsenverrechnungskonto der Bank gebucht, und die Karte wird entsprechend aufgeladen.

Außerdem wird bei der Evidenzzentrale das Schattenkonto der Karte erhöht.

Page 30: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 30

Bezahlen und Abrechnen:

Transaktionsdaten werden in Händlerkarte und Geldkartefestgehalten*. Bei Kassenschluss werden diese Daten vonder Händlerkarte an die Evidenzzentrale übermittelt.Für jede Transaktion einer Karte passiert folgendes:

- Verringerung des zugehörigen Schattenkontos,

- Information der Bank des Kunden, führt zur Abbuchung vom dortigen Börsenverrechnungskonto,

- Information der Bank des Händlers, führt zur Gutschrift auf dem Konto des Händlers.

(Geringe Gebühren: 0,3%, mindestens 1 Cent)

* z.B. Fahrschein!

Page 31: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 31

(Quelle: www.heise.de/ix/artikel/1998/12/148 )

Page 32: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 32

Quelle: www.geldkarte.de

Page 33: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 33

... und beim Bezahlen übers Netz:

Anstelle des Händlerterminals gibt es ein Kartenlesegerät beim Kunden und einen Händlerterminal-Betreiber (mit "virtuellen Händlerkarten").

Page 34: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 34

Beachte:

Hier ist jegliche Kommunikation kryptographisch gesichert und authentisiert, auch die zwischen Karten und Geräten.

Anonymität ähnlich wie bei Bargeld und wie bei SET (10.3.1)(Zentrale und Bank erfahren nicht den Kaufgegenstand -allerdings die Transaktionsdaten)- aber aufhebbar, z.B. auf richterlichen Beschluss

Vorteile: praktisch, vor allem für kleine Zahlungen;relative Anonymität;

bei Kartenverlust evtl. Erstattung in Höhe des Kontostands des Schattenkontos

Nachteil: Komplexität

Page 35: 10.3 Zahlungsverkehr - inf.fu-berlin.de · ITS-10.3 2 10.3.1 Kreditkartenbasierte Systeme Kreditkarten haben viele Sicherheitsmängel, im Netz kommen neue hinzu, es sei denn, man

ITS-10.3 35

Kontoungebundene Karte ("Weiße Karte")

wird am Automaten aufgeladen, mit Bargeldoder von EC/Maestro-Karte (mit PIN);kein Schattenkonto bei Evidenzzentrale,somit bei Bargeld-Aufladung 100% Anonymität!

Bezahlen und Abrechnen: wie bei Börsenkarte

Nachteil: Karte weg - Geld weg

Variante: betriebseigene Karte (Casino, Mensa, ...) mit Buchführung über Ladestand