Entwicklung und Leistungsbewertung von mobilen Diensten für Electronic Commerce Anwendungen

Größe: px
Ab Seite anzeigen:

Download "Entwicklung und Leistungsbewertung von mobilen Diensten für Electronic Commerce Anwendungen"

Transkript

1 Entwicklung und Leistungsbewertung von mobilen Diensten für Electronic Commerce Anwendungen Von der Fakultät für Elektrotechnik und Informationstechnik der Rheinisch-Westfälischen Technischen Hochschule Aachen zur Erlangung des akademischen Grades eines Doktors der Ingenieurwissenschaften genehmigte Dissertation vorgelegt von Diplom-Ingenieur Ian Herwono aus Serang, Indonesien Berichter: Universitätsprofessor Dr.-Ing. Bernhard Walke Universitätsprofessor Dr.-Ing. Karl-Friedrich Kraiss Tag der mündlichen Prüfung: 5. November 2002

2

3 KURZFASSUNG Spätestens nach der Einführung von WAP (Wireless Application Protocol) in die Mobilfunkbranche ist der Begriff Mobile Commerce in aller Munde. Es handelt sich dabei um jeden Art von elektronischen Transaktionen, von kostenpflichtigen Downloads von Klingeltönen und Spielen bis hin zu Geldüberweisung, Hotel-Reservierung oder Kaufen von Konzertkarten, die alles bargeldlos, drahtlos und automatisiert mit Hilfe von mobilen Endgeräten (z. B. Mobiltelefone, PDAs) jederzeit und überall getätigt werden können. Die vorliegende Arbeit beschäftigt sich mit den wesentlichen Aspekten der Sicherheit von M-Commerce-Anwendungen und zeigt deren Zusammenwirkung mit existierenden Internet- und Mobilfunktechnologien sowie den technischen Einschränkungen, die sich im Mobilfunk-Umfeld vorfinden. Die kryptographischen Verfahren und Algorithmen, die die WAP-Spezifikation zur Sicherung der Kommunikation auf der Funkschnittstelle vorsieht, werden analysiert und deren Leistungsverhalten ausführlich untersucht. Basierend auf WAP und bereits bestehenden Banking-Standards werden in dieser Arbeit Systemkonzepte für Mobile Banking erarbeitet und deren Leistungsfähigkeit simulativ bewertet. Es werden Systemlösungen angestrebt, die die vorhandene Infrastruktur der Mobilfunkbetreiber und der Finanzinstitute nutzen, um zusätzlichen Kosten- und Organisationsaufwand sowie Modifikation bestehender Standards zu vermeiden. Außerdem werden fünf bekannte Protokolle für Zahlungen von Kleinstbeträgen (Micropayments) auf ihre Eignung in der Mobilfunk-Umgebung untersucht. Dazu werden die notwendigen Protokoll-Anpassungen vorgenommen und zusätzliche kryptographische Maßnahmen eingebaut. Ferner werden solche Anwendungsszenarien wie beispielsweise das drahtlose, bargeldlose Bezahlen an Getränkeautomaten mit Hilfe eines Bluetoothfähigen Geräts betrachtet. Dazu wird eine simulative Leistungsbewertung von Bluetooth durchgeführt. Es wird dann gezeigt, mit welchen Parameterwerten ein Bluetooth-System konfiguriert werden müsste, damit ein gewünschtes Systemverhalten erreicht werden kann. Schließlich wird die Kapazität eines Bluetooth-basierten Netzes anhand eines Szenarios zum drahtlosen Einkaufen in einem Großmarkt untersucht.

4

5 ABSTRACT Since the introduction of WAP (Wireless Application Protocol) into the mobile communication market, the topic Mobile Commerce has become very popular. It is about every form of electronic transactions, from downloads of ringtones or games up to funds transfer, hotel reservation or purchasing concert tickets, which all can be performed cashless, wireless and automatically using mobile devices (e. g. mobile phones, PDAs) anytime and anywhere. This thesis deals with the main aspects of the security of M-Commerce applications und shows its interworking with existing Internet and mobile technologies under the known technical limitations of mobile environments. All the cryptographic methods and algorithms defined in the WAP specification for securing the communication on the air interface are analysed and their performance thoroughly evaluated. Within the framework of this thesis, based on WAP technology and existing banking standards, system concepts of mobile banking are elaborated and their performance evaluated. The system solutions aim at using the available infrastructure of the network operators and financial institutes in order to avoid additional costs and modifications of existing standards. Furthermore, totally five known micropayment protocols are investigated concerning their suitability within the mobile network environments. Several protocol adaptions have been made and additional cryptographic measures integrated. Such application scenarios like wireless cashless payments at vending machines by means of Bluetooth-capable devices are also considered in this work. A simulation based performance evaluation of Bluetooth has been carried out. It will be shown with which parameter values a Bluetooth system must be configured, when a particular system behaviour should be achieved. Finally, by considering a scenario of wireless shopping within a supermarket the capacity of a Bluetooth-based network is investigated.

6 vi Abstract

7 INHALTSVERZEICHNIS Kurzfassung Abstract iii v 1 Einleitung Kapitelübersicht Mobile Commerce und Kryptographie Mobile Commerce Definition und Überblick M-Commerce-Systeme in Deutschland Paybox Payitmobile MobileBanking Die MeT-Initiative Das Referenzmodell Transaktions-Umgebung Anwendungsszenarien Sicherheitsanforderungen Einführung in die Kryptographie Terminologie Symmetrische Kryptographie Data Encryption Standard Triple DES Advanced Encryption Standard Betriebsmodi der symmetrischen Algorithmen Asymmetrische Kryptographie RSA-Algorithmus Elliptic Curve Cryptography Einweg-Hashfunktionen MD SHA

8 viii Inhaltsverzeichnis RIPEMD Message Authentication Code Verschlüsselung durch Hash-Funktionen Schlüsselaustauschverfahren Diffie-Hellman ECSVDP-MQVC Digitale Signaturen Digitale Signatur mit symmetrischer Kryptographie Digitale Signatur mit asymmetrischer Kryptographie Blinde Signaturen Signaturgesetz Wireless Application Protocol Ziele Architektur und Infrastruktur Das Schichtmodell Die Anwendungsschicht WAE Die Beschreibungssprache WML Die Skriptsprache WMLScript Die Sitzungsschicht WSP Die Transaktionsschicht WTP Die Sicherheitsschicht WTLS Handshake-Protokolle Record-Protokoll Das Sicherheitsmodul WIM Die Transportschicht WDP Die Erweiterungsschnittstelle EFI WAP i-mode Die Technik Weitere Entwicklungen Sichere Finanztransaktionen über mobile Endgeräte Homebanking Computer Interface Struktur der HBCI-Nachrichten Dialogablauf

9 Inhaltsverzeichnis ix Sicherheit in HBCI Open Financial Exchange Datentransport und die äußere Datenstruktur Kommunikationsablauf Sicherheit in OFX Vergleich zwischen HBCI und OFX Das Konzept Mobile HBCI Grundlage Ablauf einer Finanztransaktion Sicherheitsmaßnahmen auf der Anwendungsebene Übergabe der Transaktionsdaten HBCI-Hashwert-Berechnung durch den Agenten HBCI-Hashwert durch Endgerät signieren HBCI-Nachrichtenschlüssel an den Agenten übergeben HBCI-Nachrichten senden und empfangen HBCI-Nachrichtenschlüssel an Endgerät übergeben Das Konzept Mobile OFX Grundlage Ablauf einer Finanztransaktion Empfehlung der MeT-Initiative Micropayment-Systeme für mobile WAP-Dienste Die Transaktionspartner Geschäftsmodelle Geldstück/Geldschein-basierte Systeme Konto-basierte Systeme Kredit-basierte Systeme Fazit Micropayment-Konzepte Online- und Offline-Protokolle Einsatz von kryptographischen Verfahren Benutzung von manipulationssicherer Hardware Vertrauensbeziehung zwischen den Transaktionspartnern Unterscheidungskriterien

10 x Inhaltsverzeichnis ACID-Eigenschaften Skalierbarkeit Interoperabilität Möglichkeit verteilter Systeme Anonymität Unleugbarkeit der Transaktion für Kunden und Händler Bidirektionalität Teilbarkeit Notwendigkeit von zusätzlicher Hardware Komplexität, Benutzerfreundlichkeit, Geschwindigkeit Angriffsmöglichkeiten Micropayment-Protokolle PayWord Konzept Angriffsanalyse Millicent Konzept Angriffsanalyse SVP Konzept Angriffsanalyse ECash Konzept Angriffsanalyse NetCents Konzept Angriffsanalyse Leistungsbewertung WAP-Simulationsplattform WTLS-Protokolle WTLS-Durchsatz Handshake-Dauer Implementierungsaspekte Mobile-Banking-Systeme Mobile HBCI Das Simulationssystem Beispiel einer Wertpapierorder-Transaktion. 135

11 Inhaltsverzeichnis xi Transaktionsdauer Mobile OFX Das Simulationssystem OFX-Server-Benchmark Transaktionsdauer Vergleich mit Mobile HBCI Micropayment-Systeme Das Simulationssystem Adaption der Micropayment-Protokolle an die WAP- Umgebung PayWord Millicent NetCents SVP ECash Ergebnisse PayWord Millicent NetCents SVP ECash Auswertung Bezahlung von Streaming-Diensten Zeitverhalten bei realem GPRS-Durchsatz Mobile Commerce über Bluetooth Leistungsbewertung von Bluetooth Verbindungsaufbau mit Inquiry Verbindungsaufbau ohne Inquiry Wireless Shopping Das Konzept Simulationsszenario Randbedingungen und Simulationsparameter Leistungsbewertung Zusammenfassung 205 A Bluetooth 209

12 xii Inhaltsverzeichnis A.1 Frequenzbereich und Sendeleistung A.2 Übertragungskanal A.3 Verbindungsarten A.4 Protokollstapel A.5 Paketbeschreibung A.5.1 Paketformat A.5.2 Pakettypen A.6 Fehlerkorrektur A.6.1 1/3 FEC A.6.2 2/3 FEC A.6.3 ARQ-Schema A.7 Master-Slave-Definition A.8 Die Zustände einer Bluetooth-Einheit A.8.1 STANDBY A.8.2 Inquiry A.8.3 Paging A.8.4 CONNECTION A.9 Scatternet A.10 Sicherheit Abbildungsverzeichnis 227 Tabellenverzeichnis 231 Abkürzungsverzeichnis 233 Verzeichnis unveröffentlichter Quellen 239 Literaturverzeichnis 241 Lebenslauf 247 Nachwort 249

13 KAPITEL 1 Einleitung Die Bedeutung des Internet lässt sich zunehmend in unserem täglichen Leben, sowohl im Beruf als auch privat, erkennen. Das Internet bietet eine offene Kommunikationsplattform, auf die jeder mit entsprechender technischen Ausstattung von zu Hause, vom Arbeitsplatz oder von Internet- Cafés zugreifen kann, um an erster Stelle elektronische Briefe ( s) mit Freunden und Verwandten, Geschäftspartnern oder Behörden auszutauschen, oder um in der grenzenlosen Internet-Welt (World Wide Web) nach Informationen aller Art zu suchen. Das wirtschaftliche Potenzial des Internet hat die Industrie schon längst erkannt und das Internet ist seitdem zu einem riesigen Marktplatz geworden (Electronic Commerce). Dies bekommen die Privatanwender derart zu spüren dass immer mehr Kundenservices übers Internet angeboten werden (z. B. Homebanking, Online- Telefon-Rechnung) oder dass Warenbestellungen heutzutage bei nahezu allen Versandhäusern online abgegeben werden können. Für Unternehmen bzw. Händler bedeutet dies nicht nur einen neuen Vertriebskanal um ihre Produktangebote unabhängig von Ort und Zeit an die Kunden zu bringen und schneller auf die Kundenwünsche reagieren zu können, sondern auch eine Möglichkeit Kosten einzusparen. Mit der wachsenden Anzahl von breitbandigen Internet-Zugängen (z. B. über ADSL) in Privathaushalten wächst auch dementsprechend die Angebotspalette im Internet, wie beispielsweise das Video on Demand, das den Gang zum Videothek ersparen soll 1. Sicher ist, dass die Kommerzialisierung des Internet in Zukunft weiter verstärkt und vielfältiger wird. Zudem ist auch ein rasches Wachstum im Mobilfunkmarkt seit der weltweiten Einführung des digitalen GSM-Netzes im Jahr 1992 zu verzeichnen. Allein in Deutschland zählen derzeit mehr als 50 Millionen Leute zu den GSM-Kunden. Durch die Einführung von modernen Mobilfunkstandards (z. B. WAP, GPRS oder UMTS) sowie leistungsfähigen mobilen Endgeräten (z. B. Java-fähige Mobiltelefone, PDAs) steht eigentlich für die Kunden dem 1 allerdings bleibt der endgültige Durchbruch solcher Breitband-Dienste weiter aus

14 2 1. Einleitung drahtlosen, mobilen Zugang zum Internet und somit zu Diensten des Electronic Commerce (Mobile Commerce) technisch nichts mehr im Wege. Trotz vielversprechender Marktprognosen lässt der große Durchbruch von Mobile Commerce weiter auf sich warten. Dies hängt teilweise mit der mangelnden Verfügbarkeit und dem hohen Preis geeigneter Endgeräte sowie den unverhältnismäßig hohen Nutzungsgebühren zusammen. Es liegt aber auch daran dass heutige M-Commerce-Systeme wegen fehlender Standards nicht zueinander kompatibel sind und die Marktdurchdringung bzw. die Gewinnung einer breiteren Kundenbasis dadurch erheblich erschwert wird. Letztendlich spielen auch die Sicherheitsaspekte bei sensitiven Anwendungen wie Mobile Banking oder Mobile Payment eine wesentliche Rolle, damit eine Vertrauensbeziehung zwischen Kunden und Anbietern aufgebaut werden kann. Diese Arbeit befasst sich mit den sicherheitstechnischen Aspekten von Mobile-Commerce-Anwendungen, wobei der Fokus auf die Bank- und Zahlungsanwendungen über Mobilfunknetze gelegt wird. Da WAP als Basistechnologie für den mobilen Internet-Zugang verwendet wird, werden insbesondere die von WAP vorgesehenen kryptographischen Verfahren und Algorithmen zum Aufbau und zur Erhaltung einer sicheren Datenverbindung über Funkschnittstelle analysiert und deren Leistungsfähigkeit bewertet. Die entwickelten Mobile-Banking-Anwendungen basieren auf den Banking- Standards HBCI und OFX, wobei Anpassungen aufgrund der Einschränkungen in Funksystemen vorgenommen und zusätzliche Sicherheitsmaßnahmen erarbeitet werden. Es wird stets darauf geachtet dass die von Standards vorgesehenen Sicherheitsniveaus beibehalten und ein Ausgleich zwischen Sicherheit und zeitlichem Aufwand angestrebt wird. Der selbe Ansatz gilt auch bei der Erarbeitung und Bewertung von Systemen für mobile Zahlungen von Kleinstbeträgen (Micropayment), die bei kostenpflichtigen WAPbasierten Diensten eingesetzt werden sollen. Zudem werden Anwendungsszenarien zum drahtlosen Bezahlen und Einkaufen in einer lokalen Umgebung mit Hilfe der Bluetooth-Technologie vorgestellt. Die hier ermittelten Ergebnisse z. B. hinsichtlich der Verbindungsaufbauzeiten von Bluetooth- Geräten, können in anderen Szenarien weiter verwendet werden. 1.1 Kapitelübersicht In Kapitel 2 wird der Begriff Mobile Commerce näher erläutert und eine Übersicht über die in Deutschland angebotenen M-Commerce-Dienste

15 1.1. Kapitelübersicht 3 und Systeme gegeben. Es folgt dann die Beschreibung einer gemeinsamen Industrie-Initiative zur Standardisierung von M-Commerce-Anwendungen auf Basis der WAP-Technologie. Anschließend findet sich eine Einführung in die Welt der Kryptographie. In diesem Abschnitt werden insbesondere die kryptographischen Verfahren und Algorithmen, die bei den in dieser Arbeit untersuchten Systemen und Anwendungen ihren Einsatz finden, beschrieben. Kapitel 3 beschäftigt sich hauptsächlich mit der WAP-Technologie. Nach Beschreibung der Systemarchitektur wird auf den Protokollstapel von WAP 1.x und die einzelnen Schichten eingegangen. Dabei werden die Sicherheitsprotokolle detaillierter dargestellt. Das Kapitel schließt mit einem Einblick in WAP 2.0 sowie in den i-mode-dienst, der vor kurzem in Deutschland eingeführt wurde. Einen Einblick in die beiden Banking-Standards HBCI und OFX sowie deren Vergleich gibt Kapitel 4. Basierend auf diesen Standards werden dann Konzepte für Mobile-Banking-Systeme entwickelt. Die einzelnen Systemkomponenten bzw. die Transaktionsabläufe werden identifiziert bzw. dargestellt. Hinsichtlich der Sicherheitsaspekte wird auf die in Kapitel 2 beschriebenen kryptographischen Protokolle zurückgegriffen. Das Thema Micropayment bildet den Kern von Kapitel 5. Es werden zunächst alle Beteiligten in einer elektronischen Zahlungstransaktion identifiziert und die möglichen Geschäftsmodelle beschrieben. Nachdem auf die existierenden Grundkonzepte von Micropayments eingegangen wurde, werden die Kriterien zur Klassifizierung von Micropayment-Protokollen und die klassischen Angriffsszenarien im Micropayment-Umfeld erläutert. Als Grundlage der Untersuchung werden fünf bekannte Micropayment-Protokolle ausgewählt, deren Transaktionsabläufe beschrieben und Angriffsanalysen durchgeführt werden. In Kapitel 6 wird eine Leistungsbewertung der in dieser Arbeit ausgearbeiteten M-Commerce-Systeme vorgenommen. Vorerst findet eine Beschreibung der entwickelten WAP-Simulationsplattform, die es erlaubt, Gesamttransaktionsdauer und Teilzeiten innerhalb der während des Transaktionsvorgangs ablaufenden Einzelprozesse in kontrollierter Umgebung messbar zu machen. Das Leistungsverhalten der WAP-Sicherheitsprotokolle in Bezug auf die Sitzungsaufbauzeit und den Verschlüsselungsdurchsatz unter bestimmten Randbedingungen und Konstellationen der kryptographischen Verfahren und Algorithmen, wird untersucht. In diesem Zusammenhang wird auch die Leistungsfähigkeit der beiden Mobile-Banking-Systeme sowie

16 4 1. Einleitung der an die WAP-Umgebung adaptierten Micropayment-Systeme bewertet. Die Ergebnisse werden grafisch dargestellt und ausführlich diskutiert. Der Einsatz von Bluetooth in künftigen M-Commerce-Szenarien in einer lokalen Umgebung, z. B. in Einzelhandelsgeschäften, wird in Kapitel 7 besprochen. Nachdem die technischen Anforderungen solcher Szenarien an Bluetooth identifiziert sind, wird eine Leistungsbewertung von Bluetooth bezüglich seiner Verbindungsaufbauprozedur vorgenommen. Anschließend wird ein Szenario zum drahtlosen Einkaufen in Großmärkten vorgestellt. Anhand eines definierten Mobilitätsmodells und bei bestimmter Anordnung der Picozellen innerhalb des Einkaufsbereichs eines Großmarktes wird eine simulative Bewertung der Kapazität des Bluetooth-Netzes durchgeführt. Eine kurze Einführung in Bluetooth findet sich in Anhang A.

17 KAPITEL 2 Mobile Commerce und Kryptographie Im Zuge der Kommerzialisierung des Internet hat sich Electronic Commerce bzw. E-Commerce als Oberbegriff für die verschiedenen Ausprägungen der wirtschaftlichen Nutzung des Internet herausgebildet [Back et al. (2001)]. E-Commerce macht die bestehenden Internet-Dienste 1 sowie andere Informations- und Kommunikationstechnologien zunutze und kombiniert sie zu einem Pool von Diensten, mit deren Hilfe geschäftliche Vorgänge abgewickelt werden können. Mit Electronic Commerce wird vor allem das Konzept des elektronischen Marktplatzes eng verbunden. Dahinter verbirgt sich die Möglichkeit, sich im Internet über Waren und Dienstleistungen zu informieren, diese über das Netz zu bestellen und dann auch bezahlen zu können. Informationsbeschaffung auf diesem Wege ist für viele zur täglichen Praxis geworden. Es sind bereits zahlreiche Systeme und Protokolle für die Abwicklung von Zahlungstransaktionen sowie Bankgeschäften über das Internet vorgeschlagen und eingeführt worden. Im Allgemeinen sind zwei Kategorien von E-Commerce zu unterscheiden: Business to Business (B2B): Die Benutzung der privaten Netze oder des Internet um Geschäftstransaktionen zwischen Unternehmern und Händlern untereinander zu automatisieren, z. B. Buchhaltung, Produktbeschaffung, Logistik, etc. Business to Consumer (B2C): Die Benutzung des Internet um Geschäftstransaktionen und Informationsaustausch zwischen Unternehmern/- Händlern und Endverbrauchern zu ermöglichen, z. B. Bereitstellung von Produktinformationen, Verkauf von Waren und Dienstleistungen, Auktionen, Homebanking, etc. Der Einsatz des Internet und der Web-Technologien eröffnet den Unternehmern und Händlern neue Wege und Alternativen zur Produkt-Vermarktung und Kundenbindung. Den Endverbrauchern bietet das Internet als 1 , WWW, etc.

18 6 2. Mobile Commerce und Kryptographie ein Medium zum Einkaufen mehr Möglichkeiten als der traditionelle Marktplatz. E-Commerce ist zu einem der wichtigsten Schritte in Richtung Informationsgesellschaft geworden. 2.1 Mobile Commerce Definition und Überblick In den letzten Jahren versuchen Mobilfunknetzbetreiber und Gerätehersteller zunehmend, betreiberspezifische Mehrwertdienste anzubieten. Die Motivation hierfür liegt zum einen darin begründet, sich im Zeichen wachsenden Wettbewerbes durch zusätzliche Dienste Vorteile gegenüber der Konkurrenz zu verschaffen, um so neue Kunden zu gewinnen bzw. bisherige Kunden zu binden. Zum anderen lassen sich durch betreiberspezifische Mehrwertdienste auch zusätzliche Einnahmequellen erschließen [Humbert (1998)]. Mit den neuesten Entwicklungen der Mobilfunktechnologie (z. B. WAP 2, GPRS 3 ) ist es möglich, den Kunden einen akzeptablen Zugang zum Internet und somit auch zu Diensten und Anwendungen des Electronic Commerce bereitzustellen, was zu dem Schlagwort Mobile Commerce bzw. M-Commerce geführt hat. Als Teilbereich von E-Commerce definiert sich Mobile Commerce als die Nutzung eines Endgeräts (z. B. Mobiltelefon, PDA 4 ) und eines öffentlichen Mobilfunknetzes (z. B. GSM) um Zugang zu Informationen zu erhalten und Transaktionen durchzuführen, die in einem Wertetransfer im Austausch mit Information, Dienstleistungen oder Waren resultieren 5. Typische M-Commerce-Anwendungen sind u.a. die Abwicklung von Bank- und Börsengeschäften (Mobile Banking) und das Bezahlen von Waren und Dienstleistungen (Mobile Payment). Wenn es nach den Marktanalysen geht, gelten die standortbezogenen Dienste, die so genannten Location Based Services (LBS), als Schlüssel zum Erfolg des Mobile Commerce. Das Besondere an solchen Diensten ist, dass sie genau die Informationen liefern, die für den Nutzer an seinem jeweiligen aktuellen Standort interessant sind, z. B. Informationen über die nächstgelegenen Geldautomaten oder über Hotels in der Nähe und deren Zimmerverfügbarkeit. Zurzeit bieten die GSM- Netzbetreiber ihren Kunden zahlreiche M-Commerce-Dienste einschließ- 2 Wireless Application Protocol 3 General Packet Radio Services 4 Personal Digital Assistant 5 Quelle: Ovum (http://www.ovum.com)

19 2.1. Mobile Commerce 7 lich LBS über ihre WAP-Portale an. Tab. 2.1 stellt einen Auszug aus den aktuellen M-Commerce-Angeboten der zwei größten Mobilfunkbetreiber in Deutschland T-Mobile 6 und D2 Vodafone 7 zusammen. Für bestimmte Dienstangebote wie z. B. die standortbezogenen sowie die Unterhaltungs- Dienste fallen zusätzlich zu den Verbindungskosten 8 Nutzungsgebühren an (z. B. bei D2-Load-A-Game: 2,53 e pro Spiele-Download). Da es zu erwarten ist dass immer mehr Internet- und WAP-Anbieter kostenpflichtigen Content anbieten, gewinnen Mobile-Payment-Systeme zunehmend an Bedeutung [Manhart (2001)]. Tabelle 2.1: Auszug der aktuellen M-Commerce-Angebote von T-Mobile und D2 Vodafone (Stand März 2002) Kategorie T-Mobile D1 D2 Vodafone Finanzen Börsenticker, Brokerage, OnVista-Börse, Brokerage, T-Online Banking, etc. WAP-Banking, etc. Unterhaltung Chat&Dating, Grusskarten, Wap-a-Party, Kino-News, Java-Spiele, Horoskope, Load-A-Game, Mobile Chat, Logos&Töne, Erotik, etc. Logos&Töne, Horoskope, etc. Einkaufen Stiftung-Warentest, Stöbern, Stöbern, Auktionen, Sonderangebote, etc. Preisvergleich, etc. Nachrichten Sport, Top-Meldungen, Schlagzeilen, Wetter, Wetter, Lotto, etc. Windbericht, etc. Unterwegs Staumeldung, Routenempfehlung, Verkehrsinfo, Stadtführer, Clever Tanken, Hotels Notdienst, Lastminute.com, Bahn-Info, Bedhunter, etc. Hotelguide, Autovermietung, etc M-Commerce-Systeme in Deutschland Hinsichtlich der in dieser Arbeit entwickelten M-Commerce-Systeme 9 werden im Folgenden einige Vertreter der zurzeit im deutschen Markt verfügbaren Systeme für Mobile Payment und Mobile Banking vorgestellt. Es handelt sich dabei um die Zahlungssysteme Paybox und Payitmobile, sowie die MobileBanking-Lösungen von fun communications Zeit- oder Volumen-basiert 9 vgl. Kap. 4, S. 67 und Kap. 5, S. 93

20 8 2. Mobile Commerce und Kryptographie Paybox Das Paybox-Zahlungssystem 10 wurde von der paybox.net AG entwickelt und im Mai 2000 in Deutschland eingeführt [Entenmann (2001)]. Mit dem System können Mobiltelefon-Nutzer über ein sprachgesteuertes System sowohl kleinere als auch größere Beträge nach dem Lastschriftverfahren bezahlen. Um das System benutzen zu können, muss sich der Anwender vorher registrieren und somit eine PIN erhalten, die bei Transaktionen einzugeben ist. Nach Firmenangaben hat Paybox inzwischen über eine halbe Million registrierte Nutzer und über Händler, die diesen Bezahlmodus anbieten. Laut einer Studie der Universität Karlsruhe hat Paybox beim Online- Shopping in Deutschland bereits einen Anteil von vier Prozent unter allen Zahlungsoptionen. Bei einem Jahresbeitrag von 9,50 e ist das Bezahlen bei Paybox-Partnern für den Nutzer kostenlos. Kunde 1 Paybox Nummer Händler Paybox PIN Betrag, Empfänger Paybox 2 Paybox Nummer, Betrag Zahlungsbestätigung 6 Überweisung veranlassen Banken Netz Abbildung 2.1: Paybox-Zahlungstransaktion Der Zahlungsvorgang egal ob im Internet-Shop, Taxi oder Restaurant läuft immer gleich ab (Abb. 2.1). Entscheidet sich der Kunde für Paybox als Zahlungsmethode, gibt er dem Händler seine Paybox-Nummer 10 siehe auch

21 2.1. Mobile Commerce 9 bekannt. Die Paybox-Nummer ist entweder die Mobilfunknummer des Kunden oder eine frei wählbare Wunschnummer, die während der Registrierung mit dem Kunden abgesprochen wurde. Daraufhin veranlasst der Händler einen kostenfreien Anruf der Paybox auf dem Mobiltelefon des Kunden. Dem Kunden werden dann der Betrag und der Zahlungsempfänger von der Paybox-Stimme genannt. Der Kunde bestätigt dann die Zahlung mit seiner vierstelligen persönlichen Paybox-PIN 11. Die Zahlungsbestätigung leitet der Paybox-Server an den Händler weiter und der Betrag wird per Lastschrift vom Girokonto des Kunden eingezogen und dem Händler-Konto gutgeschrieben. Der Zahlungsverkehr wird im Banken-Netz durch die Deutsche Bank AG abgewickelt. Dabei können sowohl Kunden als auch Händler ihr Konto bei einer anderen Bank führen. Der Zahlungsvorgang kann innerhalb von 30 Sekunden abgeschlossen sein und das System funktioniert mit jedem Mobiltelefon und in jedem Mobilfunknetz. Neben der Überweisung, die auch zwischen zwei Mobiltelefonen, d. h. zwischen zwei Privatnutzern, möglich ist, bietet Paybox neuerdings auch Micropayments über das Mobiltelefon an. Die neue Paybox-Variante für WAP soll dem mobilen Internet und dem M-Commerce entscheidende Impulse geben. Eine Paybox-Transaktion ist dadurch geschützt dass ein Mobiltelefon mit angemeldeter SIM-Karte vorhanden sein muss sowie die entsprechende PIN des SIM und die Paybox-PIN. Ferner verlässt sich das Paybox-System auf die Sicherheit des benutzten GSM-Mobilfunknetzes bezüglich der sicheren Datenübertragung auf der Funkschnittstelle Payitmobile Anfang 2000 wurde die Payitmobile AG 12 in München gegründet. An dem Unternehmen sind der Mobilfunknetzbetreiber E-Plus, die Gesellschaft für Zahlungssysteme (GZS), die Materna und die Unternehmensberatung Accenture beteiligt. Ziel des Jointventures ist es, ein nutzerfreundliches und universell einsetzbares E-Payment-System zu etablieren. Payitmobile weist eine große Ähnlichkeit mit Paybox auf. Neben der Abwicklung über das Lastschriftverfahren bietet Payitmobile auch die Bezahlung über Kreditund EC-Karte an. Eine Bonitätsabfrage des Kunden über die GZS sorgt für eine erhöhte Sicherheit. Das System befindet sich noch in der Pilotphase. Zurzeit werden die Kenndaten der Zahlung bei Payitmobile durch Short 11 Personal Identification Number 12

Technische Lösung mit Live-Demonstration

Technische Lösung mit Live-Demonstration Sicherheit im WAP-Banking Technische Lösung mit Live-Demonstration Martin Christinat, christinat@.ch www..ch Martin Christinat Dipl. El.-Ing. HTL Martin Christinat ist Gründungsmitglied von und als Chief

Mehr

IT-Sicherheit Kapitel 12 Secure Electronic Transaction

IT-Sicherheit Kapitel 12 Secure Electronic Transaction IT-Sicherheit Kapitel 12 Secure Electronic Transaction Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Durch Zunahme der E-Commerce-Aktivitäten (Nutzung von Dienstleistungen über offene Netze) besteht

Mehr

Wie sicher sind Zahlungen im Internet?

Wie sicher sind Zahlungen im Internet? Wie sicher sind Zahlungen im Internet? Internet ist ein öffentliches Medium, wie z. B. die Post auch. Wenn ich einen Brief aufgebe muss ich (leider) damit rechnen, dass er verloren gehen kann oder dass

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

Der POSH-Service im Überblick

Der POSH-Service im Überblick Der POSH-Service im Überblick Die wichtigsten Informationen zu Ihrem virtuellen Terminal auf einen Blick Copyright Mai 2004 montrada GmbH Der POSH-Service im Überblick 2 1 Einführung... 3 2 Die Funktionen

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Bei SCS bezahlen Sie ohne Risiko. 1. Vorkasse. 2. Kreditkarte. Sie können zwischen folgenden Zahlungsmethoden wählen:

Bei SCS bezahlen Sie ohne Risiko. 1. Vorkasse. 2. Kreditkarte. Sie können zwischen folgenden Zahlungsmethoden wählen: Bei SCS bezahlen Sie ohne Risiko Sie können zwischen folgenden Zahlungsmethoden wählen: 1. Vorkasse 2. Kreditkarte 3. PayPal 4. SOFORT Überweisung 5. giropay 6. Rechnung (BillSAFE) 7. Bar oder EC-Karte

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Textvorlagen MasterCard SecureCode TM / Verified by Visa Stufe 2 für Kreditgenossenschaften, die nicht die webbank als Contentsystem verwenden

Textvorlagen MasterCard SecureCode TM / Verified by Visa Stufe 2 für Kreditgenossenschaften, die nicht die webbank als Contentsystem verwenden Textvorlagen MasterCard SecureCode TM / Verified by Visa Stufe 2 für Kreditgenossenschaften, die nicht die webbank als Contentsystem verwenden Allgemeine Informationen...2 1. Content analog zu webbank-inhalt...3

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Fragen und Antworten zum

Fragen und Antworten zum Fragen und Antworten zum & Allgemeine Fragen Was ist 3D-Secure (Verified by Visa / MasterCard SecureCode )? Verified by Visa / MasterCard SecureCode bzw. 3D-Secure (der technische Begriff für beide Verfahren)

Mehr

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005

Mehr

Elektronisches Zahlungssystem:

Elektronisches Zahlungssystem: Elektronisches Zahlungssystem: Zahlungssysteme und Sicherheit hassan@h-ghane.de Hassan Ghane März 2003 Inhalt: 1. Allgemeine Kriterien und die Beteiligten 2. Kategorien der elektronischen Zahlungssysteme

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen Rainbow Technologies GmbH Markus Kahmen Bedeutung von SSL in Ihrem Unternehmen Thursday, April 19, 2001 http://europe.rainbow.com 1 Das Internet Die Internet-Ära verspricht für die nächsten 10 Jahre mehr

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Beteiligte Komponenten bei SET Transaktionen (Teil 1)

Beteiligte Komponenten bei SET Transaktionen (Teil 1) Beteiligte Komponenten bei SET Transaktionen (Teil 1) Nachdem wir uns im ersten Teil mit der SET-Technologie im Allgemeinen beschäftigt haben, werden wir in diesem Artikel die einzelnen SET-Komponenten

Mehr

Elektronisches Bargeld, ein erstes Beispiel

Elektronisches Bargeld, ein erstes Beispiel Kapitel 1 Elektronisches Bargeld, ein erstes Beispiel Auch im Zeitalter des bargeldlosen Bezahlens besitzt das klassische Bargeld durchaus noch seine Berechtigung Es ermöglicht eine einfache, schnelle,

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Fragen-/Antworten-Sammlung (FAQs) Allgemeine Fragen

Fragen-/Antworten-Sammlung (FAQs) Allgemeine Fragen Fragen-/Antworten-Sammlung (FAQs) Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )? Wie funktioniert das Bezahlen im Internet mit Verified by Visa / MasterCard SecureCode

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Übersicht: Bezahlsystem-Anbieter

Übersicht: Bezahlsystem-Anbieter https://www.bsi-fuer-buerger.de 1. PayPal Übersicht: Bezahlsystem-Anbieter PayPal gehört zum ebay-konzern und ist Anbieter eines Bezahlkomplettsystems. Der Dienst positioniert sich dabei zwischen Käufer

Mehr

Mobile Internet Strategien für Content-Anbieter

Mobile Internet Strategien für Content-Anbieter Mobile Internet Strategien für Content-Anbieter Volkmar Westdorf Solution Marketing, Service Networks Was bedeuted Mobile Internet EN/FAD 109 0015 Evolution oder Revolution? Mobiles/Drahtloses Internet

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

10. WCI-Konferenz in Berlin

10. WCI-Konferenz in Berlin 10 WCI-Konferenz in Berlin Ende-zu-Ende-Sicherheit bei Long Term Evolution (LTE) Foliennr: 1 Prof- Dr-Ing Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen URL: http://wwwdecoitde E-Mail:

Mehr

PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen

PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen I. Die PayLife Online Services Die PayLife Bank GmbH (kurz: PayLife) bietet auf ihrer Website my.paylife.at

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )?

Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )? Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )? Wie funktioniert das Bezahlen im Internet mit Verified by Visa / MasterCard SecureCode Wie sind Sie als Kreditkarteninhaber

Mehr

Benutzerhandbuch (Powered by App Security Technology)

Benutzerhandbuch (Powered by App Security Technology) m-identity Protection Demo App v 2.5 Trusted Login, Trusted Message Sign und Trusted Web View Benutzerhandbuch (Powered by App Security Technology) Inhaltsverzeichnis Anforderungen... 3 1 Inbetriebnahme...

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Robert Rex Proseminar Electronic Banking 13. 06. 2002 Protokolle bei Kreditkarten Seite 1 von 5

Robert Rex Proseminar Electronic Banking 13. 06. 2002 Protokolle bei Kreditkarten Seite 1 von 5 Protokolle bei Kreditkarten Seite 1 von 5 1. Einführung Mit der Entwicklung des Internets in den letzten Jahrzehnten hat auch die Bedeutung des E- Commerce immer mehr zugenommen. Um online bestellte Waren

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

8. Trierer Symposium. Bezahlen in der Zukunft

8. Trierer Symposium. Bezahlen in der Zukunft 8. Trierer Symposium Digitales Geld 20./21. Juni, Institut für Telematik, Trier Bezahlen in der Zukunft Dipl.-Ing. Thomas Nisbach ALLCASH GmbH Eurotec-Ring 7 47445 Moers nisbach@allcash.de www.allcash.de

Mehr

Online Banking. de Lorenzo, Hopfgartner, Leupold. February 13, 2011. de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29

Online Banking. de Lorenzo, Hopfgartner, Leupold. February 13, 2011. de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29 Online Banking de Lorenzo, Hopfgartner, Leupold February 13, 2011 de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29 Übersicht Geschichte Bedenken Verschlüsselungsarten Netzwerkarchitektur

Mehr

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Near Field Communication Security

Near Field Communication Security Near Field Communication Security Michael Roland 28. Mai 2014 Mobile Marketing Innovation Day Wien This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Sicherheitsaspekte im E-Commerce

Sicherheitsaspekte im E-Commerce Sicherheitsaspekte im E-Commerce Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

WICHTIGE FRAGEN ZUM THEMA 3D SECURE

WICHTIGE FRAGEN ZUM THEMA 3D SECURE _ FAQ WICHTIGE FRAGEN ZUM THEMA 3D SECURE Auf den folgenden Seiten finden Sie die wichtigsten Antworten auf Fragen zu den neuen Sicherheitsstandards. Inhalt Wichtige Fragen zum Thema 3D Secure 1 Allgemeine

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen

PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen I. Die PayLife Online Services Die SIX Payment Services (Austria) GmbH (kurz: SIX) bietet auf ihrer Website

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

KOMPLETT-LÖSUNGEN FÜR IHRE ZAHLUNGS AB - WICK LUNG IM VERSAND - HANDEL. Überreicht durch: CardProcess GmbH Wachhausstraße 4 76227 Karlsruhe

KOMPLETT-LÖSUNGEN FÜR IHRE ZAHLUNGS AB - WICK LUNG IM VERSAND - HANDEL. Überreicht durch: CardProcess GmbH Wachhausstraße 4 76227 Karlsruhe Überreicht durch: KOMPLETT-LÖSUNGEN FÜR IHRE ZAHLUNGS AB - WICK LUNG IM VERSAND - HANDEL CardProcess GmbH Wachhausstraße 4 76227 Karlsruhe Geschäftsstelle Ettlingen Am Hardtwald 3 76275 Ettlingen Geschäftsstelle

Mehr

Frequently Asked Questions (FAQ)

Frequently Asked Questions (FAQ) Frequently Asked Questions (FAQ) Inhalt: Informationen zu mopay: Was ist mopay? Wie nutze ich mopay? Was sind die Vorteile bei einer Zahlung mit mopay? Welche Mobilfunkanbieter unterstützen mopay? Ich

Mehr

1 Girokonto. Onlinebanking. 1.1 Sachinformationen 1.1.6

1 Girokonto. Onlinebanking. 1.1 Sachinformationen 1.1.6 1.1 Sachinformationen 1.1.6 Onlinebanking Als weitere Form des bargeldlosen Zahlungsverkehrs gewinnt das Onlinebanking immer größere Bedeutung. Mit Onlinebanking ist gemeint, dass bestimmte Bankgeschäfte

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

ROUND-TABLE-GESPRÄCH KARTE & ONLINEHANDEL FAKTEN, TOOLS, TRENDS. 23. Juni 2014

ROUND-TABLE-GESPRÄCH KARTE & ONLINEHANDEL FAKTEN, TOOLS, TRENDS. 23. Juni 2014 ROUND-TABLE-GESPRÄCH KARTE & ONLINEHANDEL FAKTEN, TOOLS, TRENDS 23. Juni 2014 AGENDA 1. Online Versandhandel, Herausforderungen, Zahlen und Fakten 2. Ausblick auf künftige Entwicklungen 3. Antwort der

Mehr

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Technische Hintergründe, Einsatzmöglichkeiten im E-Business und zu beachtende Sicherheitsaspekte M.Eng Sebastian

Mehr

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation

Mehr

Referate-Seminar 2001/2002 Mobile Commerce Constantin Rau. Mobile Commerce

Referate-Seminar 2001/2002 Mobile Commerce Constantin Rau. Mobile Commerce Übersicht, Begriffe, Konzepte und Abgrenzung zum konventionellen Electronic Commerce am Beispiel von Financial Services Constantin A. Rau Seminararbeit WS 2001/2002 Lehrstuhl für Betriebswirtschaftslehre

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Zahlungssysteme im Internet. Zahlungssysteme im Internet

Zahlungssysteme im Internet. Zahlungssysteme im Internet 1 Cybermoney Cybermoney bezeichnet im weitesten Sinn jedes Zahlungsmittel, das im Electronic Commerce verwendet werden kann. Alternative Bezeichnung: Digital Cash u.ä. Beispiele: Homebanking, Kreditkarte,

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Übersicht: Bezahlsystem-Anbieter

Übersicht: Bezahlsystem-Anbieter https://www.bsi-fuer-buerger.de Übersicht: Bezahlsystem-Anbieter 1. PayPal PayPal gehört zum ebay-konzern und ist Anbieter eines Bezahlkomplettsystems. Der Dienst positioniert sich dabei zwischen Käufer

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Sicherheit in mobilen Netzen. Vaida Klimmek 14. Dezember 2004

Sicherheit in mobilen Netzen. Vaida Klimmek 14. Dezember 2004 Sicherheit in mobilen Netzen Vaida Klimmek 14. Dezember 2004 Gliederung Bedeutung der Sicherheit in mobilen Netzen Grundlagen der Kryptografie Sicherheit in GSM-Netzen Sicherheit in Wireless LANs Sicherheit

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr