1 / 15

E-cash:Zahlung und Sicherheit

E-cash:Zahlung und Sicherheit. Internet. öffentliche Kommunikation geringe Abhörsicherheit. Sicherheitsaspekte. Client-Systeme. Server-Systeme. Authentifizierung (Digitale Unterschrift). Verschlüsselung (Private und Public Key). Zugangskontrolle (Firewalls). Authentifizierung.

darby
Download Presentation

E-cash:Zahlung und Sicherheit

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. E-cash:Zahlung und Sicherheit

  2. Internet • öffentliche Kommunikation • geringe Abhörsicherheit Sicherheitsaspekte Client-Systeme Server-Systeme Authentifizierung (Digitale Unterschrift) Verschlüsselung (Private und Public Key) Zugangskontrolle (Firewalls)

  3. Authentifizierung • Schutz persönlicher oder vertraulicher Daten • Absenderidentifizierung • Verifizierung von Willenserklärungen Ziel: • Passwortschutz des Clients • Public-key-Verschlüsselung der Absenderdaten • Explizite Bestätigung von Nutzername, Passwort Mittel: • Entfernter Zugriff auf Netzwerkressourcen überöffentliche Vermittlungswege oder Netzwerke • Absicherung der eigenen Identität bei Zahlungen Anwen- dung:

  4. Verschlüsselung • Schutz gegen Abhören • Schutz gegen Verfälschung • Sichere Übertragung von Zahlungsinformationen Ziel: • Private und Public-Key-Verschlüsselung • Gener. u. separate Übertrag. von Checksummen • Verwendung von Schlüsseln mit großer Länge Mittel: • Übertragung vertraulicher oder personenbezo-gener Daten, Transaktionsübermittlung Anwen- dung:

  5. Gesicherte Übertragung des geheimen Schlüssels Privat key (geheim) Internet oder andere öffentliche Netze Privat-Key-Verschlüsselung (symmetrische V.) Vorteil: Problem: Geschwindigkeit von Ver- und Entschlüsselung Sichere Übertragung des geheimen Schlüssels Beispiele: DES (Data Encryption Standard), von der IBM, 56 Bit-Schlüssel/64 Bit-Blöcke IDEA (International Data Encryption Algorithm), 128 Bit-Schlüssel RC2/RC4, variable Schlüssel-Länge, Nachricht als 64 Bit-Sekti- onen oder Bitstream kodiert

  6. Privat key (geheim) Internet oder andere öffentliche Netze Public-Key-Verschlüsselung (asymmetrische V.) Vorteil: Problem: Keine Übertragung des privaten Schlüssels Rechenaufwand zur Ver- und Entschlüsselung Institution, die die Identität des öffentl. Schlüssels zertifiziert Public key (öffentlich) Eindeutiges Schlüsselpaar Beispiele: Digitale Unterschrift: Sender verschlüsselt Nachricht mit Private Key, beliebiger Empfänger kann Authentizität mit öffentlichen Schlüssel prüfen MD4, MD5 von RSA, Erstellen eines 128 Bit-Nachrichten-Digest SHA (Secure Hash Algorithm): vom NIST, 160 Bit-Digest

  7. Zugangskontrolle • Schutz vor unberechtigtem Eindringen • Datenschutz gegen Lesen, Löschen oder Kopieren • Schutz der Hardware gegen Beschädigung Ziel: • Firewall-Lösung mit verschiedenen Sicher.-Stufen • Passwortschutz des Servers, minim. Connectivity • Sicherheitskonzepte und -vorkehrungen Mittel: • Zugangs- und Zugriffssicherung auf sensible Be-reiche von Netzwerk, Rechnerhardware oderDatenbestand (elektronisch und mechanisch) Anwen- dung:

  8. Firewalls 7. Anwendungsschicht 6. Präsentationsschicht 5. Sitzungsschicht 4. Transportschicht 3. Netzwerkschicht 2. Sicherungsschicht 1. Bitübertragungsschicht Paketfilter (Screening Routers) • auf der Netzwerkschicht des OSI-Modells • Filterung von TCP- und UDP-Paketen • Definition von Positiv- oder Negativregeln zur Zulassung von IP-Adressen oder Portnummern OSI-Schichtenmodell Circuit Relay Firewalls • auf der Transportschicht des OSI-Modells • “Relais” für TCP-basierte Verbindungen (kein UDP) • Clients bauen Verbindung über Port-Adressen der Circuit Relay Firewall auf • Firewall schaltet Verbindung zum Zielcomputer außerhalb des LAN (z. B. SOCKS) Application-Level Gateway • auf der Anwendungsschicht des OSI-Modells • als Application Forwarder (Proxies) oder mit Protokollkonvertierung im Einsatz • Clients kommunizieren über einen Proxy-Service auf dem Application-Gateway mit der Außenwelt

  9. 1 2 3 6 4 5 CyberCash aus Händlersicht Quelle: CyberCash

  10. CyberCash aus Kundensicht 1. Download des Clientprogramm (“Wallet”) 2. Konfigurieren mit Kundendaten (Kreditkartennummer, Gültig- keitsdauer) 3. Öffnen der Wallet als Hilfsanwendung bei der Bezahlung im Laden des Händlers 4. Auswahl des Zahlungsmittels durch den Kunden 5. Verschlüsseltes Versenden der Zahlungsinformationen zum Abrechnungsserver des Händlers 6. Bei positivem Authorisierungsergebnis bei der Prüfung durch die Bank, Versendung des digitalen Beleges durch diese 7. Kunde erhält Beleg und Auftragsnummer über Händlerserver

  11. 1 2 3 5 4 gültig Snr.-Liste ID 012334 043784 758439 372898 Ecash aus Händlersicht a) Aufladen der Geldbörse “Wallet” Ecash- Kunden- bank Kunde gültig gültig b) Bezahlung bestellter Waren beim Händler mittels Ecash gültig +ID gültig Kunde Händler OK! oder FALSCH! Liste von Seriennummern eingelöster Geldstücke Quelle: DigiCash bv

  12. Ecash aus Kundensicht 1. Download des Clientprogramm 2. Starten des Ecash-Programms (Hintergrundbetrieb) 3. Einrichten der Kundeninformationen, Passwortvergabe für den Privat key der Transaktionsverschlüsselung zur Bank 4. Abbuchen vom eigenen Konto und Transfer von “Electronic Cash” auf die eigene Festplatte 5. Mitteilung zur Zahlungsaufforderung bei der Bestellung 6. Bestätigung durch den Kunden (automatisierbar) 7. Software protokolliert alle Transaktionen des Kundenkontos

  13. SSL-Protokoll SSL - Secure Sockets Layer Sicherheitsprotokoll zur Datenverschlüsselung, Server-Authentifizierung, Nachrichten- Integrität und optionalen Client-Authentifizierung für eine TCP/IP-Verbindung • Konzept eines sicheren Übertragungskanals • Setzt auf der Socket-Schnittstelle (TCP/IP) unterhalb der Protokolle HTTP, FTP oder TELNET auf • Austausch des Sitzungsschlüssels über ein Handshake-Protokoll • Einigung auf Verschlüsselungsalgorithmus • Danach Übertragung der Anwendungsdaten über ein Record-Protokoll • Datenintegrität über Message Authentication Code • RSA Public Key-Technologie

  14. S-HTTP-Protokoll S-HTTP - Secure HyperText Transfer Protokoll Erweiterung des HTTP-Protokoll und der HTML-Sprache unter Anwendung verschiede- ner kryptographischer Standards • S-HTTP-Nachricht besteht aus einer gekappselten HTTP-Nachricht und vorangestellter Kopfzeile zur Datenbeschreibung • S-HTTP “vermittelt” zwischen WWW-Server und -Client, wie eine gemeinsame Ver- bindung zustande kommt • Public Key-Verschlüsselung zur Übertragung des Session-Keys

  15. SET-Spezifikation Beteiligte Un- ternehmen: VISA, MasterCard, GTE, IBM, Microsoft, Netscape, SAIC, Terisa, VeriSign Akteure der Zahlungskon- zeption: Kreditkarten-Besitzer, Kreditkarten-Aussteller (Finanzinstitute), Händler, Händlerbanken, Gateway-Provider, Kreditkartenunternehmen Ziele der Lösung : 1. Vertraulichkeit von Zahlungs- und Bestellinformationen 2. Integrität der übermittelten Daten 3. Authentifizierung des Kreditkartenbesitzers 4. Interoperabilität zwischen Softwareherstellern und Netzwerk-Service Providern Mit SET be- schriebene Lösung : 1. Verschlüsselung der Nachrichten 2. Verwendung von Methoden zur digitalen Unterschrift 3. Händlerspezifische digitale Unterschrift und Zertifikate 4. Spezifische Protokolle und Nachrichten-Übermittlungsverfahren

More Related