Entwicklung und Leistungsbewertung von mobilen Diensten für Electronic Commerce Anwendungen

Größe: px
Ab Seite anzeigen:

Download "Entwicklung und Leistungsbewertung von mobilen Diensten für Electronic Commerce Anwendungen"

Transkript

1 Entwicklung und Leistungsbewertung von mobilen Diensten für Electronic Commerce Anwendungen Von der Fakultät für Elektrotechnik und Informationstechnik der Rheinisch-Westfälischen Technischen Hochschule Aachen zur Erlangung des akademischen Grades eines Doktors der Ingenieurwissenschaften genehmigte Dissertation vorgelegt von Diplom-Ingenieur Ian Herwono aus Serang, Indonesien Berichter: Universitätsprofessor Dr.-Ing. Bernhard Walke Universitätsprofessor Dr.-Ing. Karl-Friedrich Kraiss Tag der mündlichen Prüfung: 5. November 2002

2

3 KURZFASSUNG Spätestens nach der Einführung von WAP (Wireless Application Protocol) in die Mobilfunkbranche ist der Begriff Mobile Commerce in aller Munde. Es handelt sich dabei um jeden Art von elektronischen Transaktionen, von kostenpflichtigen Downloads von Klingeltönen und Spielen bis hin zu Geldüberweisung, Hotel-Reservierung oder Kaufen von Konzertkarten, die alles bargeldlos, drahtlos und automatisiert mit Hilfe von mobilen Endgeräten (z. B. Mobiltelefone, PDAs) jederzeit und überall getätigt werden können. Die vorliegende Arbeit beschäftigt sich mit den wesentlichen Aspekten der Sicherheit von M-Commerce-Anwendungen und zeigt deren Zusammenwirkung mit existierenden Internet- und Mobilfunktechnologien sowie den technischen Einschränkungen, die sich im Mobilfunk-Umfeld vorfinden. Die kryptographischen Verfahren und Algorithmen, die die WAP-Spezifikation zur Sicherung der Kommunikation auf der Funkschnittstelle vorsieht, werden analysiert und deren Leistungsverhalten ausführlich untersucht. Basierend auf WAP und bereits bestehenden Banking-Standards werden in dieser Arbeit Systemkonzepte für Mobile Banking erarbeitet und deren Leistungsfähigkeit simulativ bewertet. Es werden Systemlösungen angestrebt, die die vorhandene Infrastruktur der Mobilfunkbetreiber und der Finanzinstitute nutzen, um zusätzlichen Kosten- und Organisationsaufwand sowie Modifikation bestehender Standards zu vermeiden. Außerdem werden fünf bekannte Protokolle für Zahlungen von Kleinstbeträgen (Micropayments) auf ihre Eignung in der Mobilfunk-Umgebung untersucht. Dazu werden die notwendigen Protokoll-Anpassungen vorgenommen und zusätzliche kryptographische Maßnahmen eingebaut. Ferner werden solche Anwendungsszenarien wie beispielsweise das drahtlose, bargeldlose Bezahlen an Getränkeautomaten mit Hilfe eines Bluetoothfähigen Geräts betrachtet. Dazu wird eine simulative Leistungsbewertung von Bluetooth durchgeführt. Es wird dann gezeigt, mit welchen Parameterwerten ein Bluetooth-System konfiguriert werden müsste, damit ein gewünschtes Systemverhalten erreicht werden kann. Schließlich wird die Kapazität eines Bluetooth-basierten Netzes anhand eines Szenarios zum drahtlosen Einkaufen in einem Großmarkt untersucht.

4

5 ABSTRACT Since the introduction of WAP (Wireless Application Protocol) into the mobile communication market, the topic Mobile Commerce has become very popular. It is about every form of electronic transactions, from downloads of ringtones or games up to funds transfer, hotel reservation or purchasing concert tickets, which all can be performed cashless, wireless and automatically using mobile devices (e. g. mobile phones, PDAs) anytime and anywhere. This thesis deals with the main aspects of the security of M-Commerce applications und shows its interworking with existing Internet and mobile technologies under the known technical limitations of mobile environments. All the cryptographic methods and algorithms defined in the WAP specification for securing the communication on the air interface are analysed and their performance thoroughly evaluated. Within the framework of this thesis, based on WAP technology and existing banking standards, system concepts of mobile banking are elaborated and their performance evaluated. The system solutions aim at using the available infrastructure of the network operators and financial institutes in order to avoid additional costs and modifications of existing standards. Furthermore, totally five known micropayment protocols are investigated concerning their suitability within the mobile network environments. Several protocol adaptions have been made and additional cryptographic measures integrated. Such application scenarios like wireless cashless payments at vending machines by means of Bluetooth-capable devices are also considered in this work. A simulation based performance evaluation of Bluetooth has been carried out. It will be shown with which parameter values a Bluetooth system must be configured, when a particular system behaviour should be achieved. Finally, by considering a scenario of wireless shopping within a supermarket the capacity of a Bluetooth-based network is investigated.

6 vi Abstract

7 INHALTSVERZEICHNIS Kurzfassung Abstract iii v 1 Einleitung Kapitelübersicht Mobile Commerce und Kryptographie Mobile Commerce Definition und Überblick M-Commerce-Systeme in Deutschland Paybox Payitmobile MobileBanking Die MeT-Initiative Das Referenzmodell Transaktions-Umgebung Anwendungsszenarien Sicherheitsanforderungen Einführung in die Kryptographie Terminologie Symmetrische Kryptographie Data Encryption Standard Triple DES Advanced Encryption Standard Betriebsmodi der symmetrischen Algorithmen Asymmetrische Kryptographie RSA-Algorithmus Elliptic Curve Cryptography Einweg-Hashfunktionen MD SHA

8 viii Inhaltsverzeichnis RIPEMD Message Authentication Code Verschlüsselung durch Hash-Funktionen Schlüsselaustauschverfahren Diffie-Hellman ECSVDP-MQVC Digitale Signaturen Digitale Signatur mit symmetrischer Kryptographie Digitale Signatur mit asymmetrischer Kryptographie Blinde Signaturen Signaturgesetz Wireless Application Protocol Ziele Architektur und Infrastruktur Das Schichtmodell Die Anwendungsschicht WAE Die Beschreibungssprache WML Die Skriptsprache WMLScript Die Sitzungsschicht WSP Die Transaktionsschicht WTP Die Sicherheitsschicht WTLS Handshake-Protokolle Record-Protokoll Das Sicherheitsmodul WIM Die Transportschicht WDP Die Erweiterungsschnittstelle EFI WAP i-mode Die Technik Weitere Entwicklungen Sichere Finanztransaktionen über mobile Endgeräte Homebanking Computer Interface Struktur der HBCI-Nachrichten Dialogablauf

9 Inhaltsverzeichnis ix Sicherheit in HBCI Open Financial Exchange Datentransport und die äußere Datenstruktur Kommunikationsablauf Sicherheit in OFX Vergleich zwischen HBCI und OFX Das Konzept Mobile HBCI Grundlage Ablauf einer Finanztransaktion Sicherheitsmaßnahmen auf der Anwendungsebene Übergabe der Transaktionsdaten HBCI-Hashwert-Berechnung durch den Agenten HBCI-Hashwert durch Endgerät signieren HBCI-Nachrichtenschlüssel an den Agenten übergeben HBCI-Nachrichten senden und empfangen HBCI-Nachrichtenschlüssel an Endgerät übergeben Das Konzept Mobile OFX Grundlage Ablauf einer Finanztransaktion Empfehlung der MeT-Initiative Micropayment-Systeme für mobile WAP-Dienste Die Transaktionspartner Geschäftsmodelle Geldstück/Geldschein-basierte Systeme Konto-basierte Systeme Kredit-basierte Systeme Fazit Micropayment-Konzepte Online- und Offline-Protokolle Einsatz von kryptographischen Verfahren Benutzung von manipulationssicherer Hardware Vertrauensbeziehung zwischen den Transaktionspartnern Unterscheidungskriterien

10 x Inhaltsverzeichnis ACID-Eigenschaften Skalierbarkeit Interoperabilität Möglichkeit verteilter Systeme Anonymität Unleugbarkeit der Transaktion für Kunden und Händler Bidirektionalität Teilbarkeit Notwendigkeit von zusätzlicher Hardware Komplexität, Benutzerfreundlichkeit, Geschwindigkeit Angriffsmöglichkeiten Micropayment-Protokolle PayWord Konzept Angriffsanalyse Millicent Konzept Angriffsanalyse SVP Konzept Angriffsanalyse ECash Konzept Angriffsanalyse NetCents Konzept Angriffsanalyse Leistungsbewertung WAP-Simulationsplattform WTLS-Protokolle WTLS-Durchsatz Handshake-Dauer Implementierungsaspekte Mobile-Banking-Systeme Mobile HBCI Das Simulationssystem Beispiel einer Wertpapierorder-Transaktion. 135

11 Inhaltsverzeichnis xi Transaktionsdauer Mobile OFX Das Simulationssystem OFX-Server-Benchmark Transaktionsdauer Vergleich mit Mobile HBCI Micropayment-Systeme Das Simulationssystem Adaption der Micropayment-Protokolle an die WAP- Umgebung PayWord Millicent NetCents SVP ECash Ergebnisse PayWord Millicent NetCents SVP ECash Auswertung Bezahlung von Streaming-Diensten Zeitverhalten bei realem GPRS-Durchsatz Mobile Commerce über Bluetooth Leistungsbewertung von Bluetooth Verbindungsaufbau mit Inquiry Verbindungsaufbau ohne Inquiry Wireless Shopping Das Konzept Simulationsszenario Randbedingungen und Simulationsparameter Leistungsbewertung Zusammenfassung 205 A Bluetooth 209

12 xii Inhaltsverzeichnis A.1 Frequenzbereich und Sendeleistung A.2 Übertragungskanal A.3 Verbindungsarten A.4 Protokollstapel A.5 Paketbeschreibung A.5.1 Paketformat A.5.2 Pakettypen A.6 Fehlerkorrektur A.6.1 1/3 FEC A.6.2 2/3 FEC A.6.3 ARQ-Schema A.7 Master-Slave-Definition A.8 Die Zustände einer Bluetooth-Einheit A.8.1 STANDBY A.8.2 Inquiry A.8.3 Paging A.8.4 CONNECTION A.9 Scatternet A.10 Sicherheit Abbildungsverzeichnis 227 Tabellenverzeichnis 231 Abkürzungsverzeichnis 233 Verzeichnis unveröffentlichter Quellen 239 Literaturverzeichnis 241 Lebenslauf 247 Nachwort 249

13 KAPITEL 1 Einleitung Die Bedeutung des Internet lässt sich zunehmend in unserem täglichen Leben, sowohl im Beruf als auch privat, erkennen. Das Internet bietet eine offene Kommunikationsplattform, auf die jeder mit entsprechender technischen Ausstattung von zu Hause, vom Arbeitsplatz oder von Internet- Cafés zugreifen kann, um an erster Stelle elektronische Briefe ( s) mit Freunden und Verwandten, Geschäftspartnern oder Behörden auszutauschen, oder um in der grenzenlosen Internet-Welt (World Wide Web) nach Informationen aller Art zu suchen. Das wirtschaftliche Potenzial des Internet hat die Industrie schon längst erkannt und das Internet ist seitdem zu einem riesigen Marktplatz geworden (Electronic Commerce). Dies bekommen die Privatanwender derart zu spüren dass immer mehr Kundenservices übers Internet angeboten werden (z. B. Homebanking, Online- Telefon-Rechnung) oder dass Warenbestellungen heutzutage bei nahezu allen Versandhäusern online abgegeben werden können. Für Unternehmen bzw. Händler bedeutet dies nicht nur einen neuen Vertriebskanal um ihre Produktangebote unabhängig von Ort und Zeit an die Kunden zu bringen und schneller auf die Kundenwünsche reagieren zu können, sondern auch eine Möglichkeit Kosten einzusparen. Mit der wachsenden Anzahl von breitbandigen Internet-Zugängen (z. B. über ADSL) in Privathaushalten wächst auch dementsprechend die Angebotspalette im Internet, wie beispielsweise das Video on Demand, das den Gang zum Videothek ersparen soll 1. Sicher ist, dass die Kommerzialisierung des Internet in Zukunft weiter verstärkt und vielfältiger wird. Zudem ist auch ein rasches Wachstum im Mobilfunkmarkt seit der weltweiten Einführung des digitalen GSM-Netzes im Jahr 1992 zu verzeichnen. Allein in Deutschland zählen derzeit mehr als 50 Millionen Leute zu den GSM-Kunden. Durch die Einführung von modernen Mobilfunkstandards (z. B. WAP, GPRS oder UMTS) sowie leistungsfähigen mobilen Endgeräten (z. B. Java-fähige Mobiltelefone, PDAs) steht eigentlich für die Kunden dem 1 allerdings bleibt der endgültige Durchbruch solcher Breitband-Dienste weiter aus

14 2 1. Einleitung drahtlosen, mobilen Zugang zum Internet und somit zu Diensten des Electronic Commerce (Mobile Commerce) technisch nichts mehr im Wege. Trotz vielversprechender Marktprognosen lässt der große Durchbruch von Mobile Commerce weiter auf sich warten. Dies hängt teilweise mit der mangelnden Verfügbarkeit und dem hohen Preis geeigneter Endgeräte sowie den unverhältnismäßig hohen Nutzungsgebühren zusammen. Es liegt aber auch daran dass heutige M-Commerce-Systeme wegen fehlender Standards nicht zueinander kompatibel sind und die Marktdurchdringung bzw. die Gewinnung einer breiteren Kundenbasis dadurch erheblich erschwert wird. Letztendlich spielen auch die Sicherheitsaspekte bei sensitiven Anwendungen wie Mobile Banking oder Mobile Payment eine wesentliche Rolle, damit eine Vertrauensbeziehung zwischen Kunden und Anbietern aufgebaut werden kann. Diese Arbeit befasst sich mit den sicherheitstechnischen Aspekten von Mobile-Commerce-Anwendungen, wobei der Fokus auf die Bank- und Zahlungsanwendungen über Mobilfunknetze gelegt wird. Da WAP als Basistechnologie für den mobilen Internet-Zugang verwendet wird, werden insbesondere die von WAP vorgesehenen kryptographischen Verfahren und Algorithmen zum Aufbau und zur Erhaltung einer sicheren Datenverbindung über Funkschnittstelle analysiert und deren Leistungsfähigkeit bewertet. Die entwickelten Mobile-Banking-Anwendungen basieren auf den Banking- Standards HBCI und OFX, wobei Anpassungen aufgrund der Einschränkungen in Funksystemen vorgenommen und zusätzliche Sicherheitsmaßnahmen erarbeitet werden. Es wird stets darauf geachtet dass die von Standards vorgesehenen Sicherheitsniveaus beibehalten und ein Ausgleich zwischen Sicherheit und zeitlichem Aufwand angestrebt wird. Der selbe Ansatz gilt auch bei der Erarbeitung und Bewertung von Systemen für mobile Zahlungen von Kleinstbeträgen (Micropayment), die bei kostenpflichtigen WAPbasierten Diensten eingesetzt werden sollen. Zudem werden Anwendungsszenarien zum drahtlosen Bezahlen und Einkaufen in einer lokalen Umgebung mit Hilfe der Bluetooth-Technologie vorgestellt. Die hier ermittelten Ergebnisse z. B. hinsichtlich der Verbindungsaufbauzeiten von Bluetooth- Geräten, können in anderen Szenarien weiter verwendet werden. 1.1 Kapitelübersicht In Kapitel 2 wird der Begriff Mobile Commerce näher erläutert und eine Übersicht über die in Deutschland angebotenen M-Commerce-Dienste

15 1.1. Kapitelübersicht 3 und Systeme gegeben. Es folgt dann die Beschreibung einer gemeinsamen Industrie-Initiative zur Standardisierung von M-Commerce-Anwendungen auf Basis der WAP-Technologie. Anschließend findet sich eine Einführung in die Welt der Kryptographie. In diesem Abschnitt werden insbesondere die kryptographischen Verfahren und Algorithmen, die bei den in dieser Arbeit untersuchten Systemen und Anwendungen ihren Einsatz finden, beschrieben. Kapitel 3 beschäftigt sich hauptsächlich mit der WAP-Technologie. Nach Beschreibung der Systemarchitektur wird auf den Protokollstapel von WAP 1.x und die einzelnen Schichten eingegangen. Dabei werden die Sicherheitsprotokolle detaillierter dargestellt. Das Kapitel schließt mit einem Einblick in WAP 2.0 sowie in den i-mode-dienst, der vor kurzem in Deutschland eingeführt wurde. Einen Einblick in die beiden Banking-Standards HBCI und OFX sowie deren Vergleich gibt Kapitel 4. Basierend auf diesen Standards werden dann Konzepte für Mobile-Banking-Systeme entwickelt. Die einzelnen Systemkomponenten bzw. die Transaktionsabläufe werden identifiziert bzw. dargestellt. Hinsichtlich der Sicherheitsaspekte wird auf die in Kapitel 2 beschriebenen kryptographischen Protokolle zurückgegriffen. Das Thema Micropayment bildet den Kern von Kapitel 5. Es werden zunächst alle Beteiligten in einer elektronischen Zahlungstransaktion identifiziert und die möglichen Geschäftsmodelle beschrieben. Nachdem auf die existierenden Grundkonzepte von Micropayments eingegangen wurde, werden die Kriterien zur Klassifizierung von Micropayment-Protokollen und die klassischen Angriffsszenarien im Micropayment-Umfeld erläutert. Als Grundlage der Untersuchung werden fünf bekannte Micropayment-Protokolle ausgewählt, deren Transaktionsabläufe beschrieben und Angriffsanalysen durchgeführt werden. In Kapitel 6 wird eine Leistungsbewertung der in dieser Arbeit ausgearbeiteten M-Commerce-Systeme vorgenommen. Vorerst findet eine Beschreibung der entwickelten WAP-Simulationsplattform, die es erlaubt, Gesamttransaktionsdauer und Teilzeiten innerhalb der während des Transaktionsvorgangs ablaufenden Einzelprozesse in kontrollierter Umgebung messbar zu machen. Das Leistungsverhalten der WAP-Sicherheitsprotokolle in Bezug auf die Sitzungsaufbauzeit und den Verschlüsselungsdurchsatz unter bestimmten Randbedingungen und Konstellationen der kryptographischen Verfahren und Algorithmen, wird untersucht. In diesem Zusammenhang wird auch die Leistungsfähigkeit der beiden Mobile-Banking-Systeme sowie

16 4 1. Einleitung der an die WAP-Umgebung adaptierten Micropayment-Systeme bewertet. Die Ergebnisse werden grafisch dargestellt und ausführlich diskutiert. Der Einsatz von Bluetooth in künftigen M-Commerce-Szenarien in einer lokalen Umgebung, z. B. in Einzelhandelsgeschäften, wird in Kapitel 7 besprochen. Nachdem die technischen Anforderungen solcher Szenarien an Bluetooth identifiziert sind, wird eine Leistungsbewertung von Bluetooth bezüglich seiner Verbindungsaufbauprozedur vorgenommen. Anschließend wird ein Szenario zum drahtlosen Einkaufen in Großmärkten vorgestellt. Anhand eines definierten Mobilitätsmodells und bei bestimmter Anordnung der Picozellen innerhalb des Einkaufsbereichs eines Großmarktes wird eine simulative Bewertung der Kapazität des Bluetooth-Netzes durchgeführt. Eine kurze Einführung in Bluetooth findet sich in Anhang A.

17 KAPITEL 2 Mobile Commerce und Kryptographie Im Zuge der Kommerzialisierung des Internet hat sich Electronic Commerce bzw. E-Commerce als Oberbegriff für die verschiedenen Ausprägungen der wirtschaftlichen Nutzung des Internet herausgebildet [Back et al. (2001)]. E-Commerce macht die bestehenden Internet-Dienste 1 sowie andere Informations- und Kommunikationstechnologien zunutze und kombiniert sie zu einem Pool von Diensten, mit deren Hilfe geschäftliche Vorgänge abgewickelt werden können. Mit Electronic Commerce wird vor allem das Konzept des elektronischen Marktplatzes eng verbunden. Dahinter verbirgt sich die Möglichkeit, sich im Internet über Waren und Dienstleistungen zu informieren, diese über das Netz zu bestellen und dann auch bezahlen zu können. Informationsbeschaffung auf diesem Wege ist für viele zur täglichen Praxis geworden. Es sind bereits zahlreiche Systeme und Protokolle für die Abwicklung von Zahlungstransaktionen sowie Bankgeschäften über das Internet vorgeschlagen und eingeführt worden. Im Allgemeinen sind zwei Kategorien von E-Commerce zu unterscheiden: Business to Business (B2B): Die Benutzung der privaten Netze oder des Internet um Geschäftstransaktionen zwischen Unternehmern und Händlern untereinander zu automatisieren, z. B. Buchhaltung, Produktbeschaffung, Logistik, etc. Business to Consumer (B2C): Die Benutzung des Internet um Geschäftstransaktionen und Informationsaustausch zwischen Unternehmern/- Händlern und Endverbrauchern zu ermöglichen, z. B. Bereitstellung von Produktinformationen, Verkauf von Waren und Dienstleistungen, Auktionen, Homebanking, etc. Der Einsatz des Internet und der Web-Technologien eröffnet den Unternehmern und Händlern neue Wege und Alternativen zur Produkt-Vermarktung und Kundenbindung. Den Endverbrauchern bietet das Internet als 1 , WWW, etc.

18 6 2. Mobile Commerce und Kryptographie ein Medium zum Einkaufen mehr Möglichkeiten als der traditionelle Marktplatz. E-Commerce ist zu einem der wichtigsten Schritte in Richtung Informationsgesellschaft geworden. 2.1 Mobile Commerce Definition und Überblick In den letzten Jahren versuchen Mobilfunknetzbetreiber und Gerätehersteller zunehmend, betreiberspezifische Mehrwertdienste anzubieten. Die Motivation hierfür liegt zum einen darin begründet, sich im Zeichen wachsenden Wettbewerbes durch zusätzliche Dienste Vorteile gegenüber der Konkurrenz zu verschaffen, um so neue Kunden zu gewinnen bzw. bisherige Kunden zu binden. Zum anderen lassen sich durch betreiberspezifische Mehrwertdienste auch zusätzliche Einnahmequellen erschließen [Humbert (1998)]. Mit den neuesten Entwicklungen der Mobilfunktechnologie (z. B. WAP 2, GPRS 3 ) ist es möglich, den Kunden einen akzeptablen Zugang zum Internet und somit auch zu Diensten und Anwendungen des Electronic Commerce bereitzustellen, was zu dem Schlagwort Mobile Commerce bzw. M-Commerce geführt hat. Als Teilbereich von E-Commerce definiert sich Mobile Commerce als die Nutzung eines Endgeräts (z. B. Mobiltelefon, PDA 4 ) und eines öffentlichen Mobilfunknetzes (z. B. GSM) um Zugang zu Informationen zu erhalten und Transaktionen durchzuführen, die in einem Wertetransfer im Austausch mit Information, Dienstleistungen oder Waren resultieren 5. Typische M-Commerce-Anwendungen sind u.a. die Abwicklung von Bank- und Börsengeschäften (Mobile Banking) und das Bezahlen von Waren und Dienstleistungen (Mobile Payment). Wenn es nach den Marktanalysen geht, gelten die standortbezogenen Dienste, die so genannten Location Based Services (LBS), als Schlüssel zum Erfolg des Mobile Commerce. Das Besondere an solchen Diensten ist, dass sie genau die Informationen liefern, die für den Nutzer an seinem jeweiligen aktuellen Standort interessant sind, z. B. Informationen über die nächstgelegenen Geldautomaten oder über Hotels in der Nähe und deren Zimmerverfügbarkeit. Zurzeit bieten die GSM- Netzbetreiber ihren Kunden zahlreiche M-Commerce-Dienste einschließ- 2 Wireless Application Protocol 3 General Packet Radio Services 4 Personal Digital Assistant 5 Quelle: Ovum (http://www.ovum.com)

19 2.1. Mobile Commerce 7 lich LBS über ihre WAP-Portale an. Tab. 2.1 stellt einen Auszug aus den aktuellen M-Commerce-Angeboten der zwei größten Mobilfunkbetreiber in Deutschland T-Mobile 6 und D2 Vodafone 7 zusammen. Für bestimmte Dienstangebote wie z. B. die standortbezogenen sowie die Unterhaltungs- Dienste fallen zusätzlich zu den Verbindungskosten 8 Nutzungsgebühren an (z. B. bei D2-Load-A-Game: 2,53 e pro Spiele-Download). Da es zu erwarten ist dass immer mehr Internet- und WAP-Anbieter kostenpflichtigen Content anbieten, gewinnen Mobile-Payment-Systeme zunehmend an Bedeutung [Manhart (2001)]. Tabelle 2.1: Auszug der aktuellen M-Commerce-Angebote von T-Mobile und D2 Vodafone (Stand März 2002) Kategorie T-Mobile D1 D2 Vodafone Finanzen Börsenticker, Brokerage, OnVista-Börse, Brokerage, T-Online Banking, etc. WAP-Banking, etc. Unterhaltung Chat&Dating, Grusskarten, Wap-a-Party, Kino-News, Java-Spiele, Horoskope, Load-A-Game, Mobile Chat, Logos&Töne, Erotik, etc. Logos&Töne, Horoskope, etc. Einkaufen Stiftung-Warentest, Stöbern, Stöbern, Auktionen, Sonderangebote, etc. Preisvergleich, etc. Nachrichten Sport, Top-Meldungen, Schlagzeilen, Wetter, Wetter, Lotto, etc. Windbericht, etc. Unterwegs Staumeldung, Routenempfehlung, Verkehrsinfo, Stadtführer, Clever Tanken, Hotels Notdienst, Lastminute.com, Bahn-Info, Bedhunter, etc. Hotelguide, Autovermietung, etc M-Commerce-Systeme in Deutschland Hinsichtlich der in dieser Arbeit entwickelten M-Commerce-Systeme 9 werden im Folgenden einige Vertreter der zurzeit im deutschen Markt verfügbaren Systeme für Mobile Payment und Mobile Banking vorgestellt. Es handelt sich dabei um die Zahlungssysteme Paybox und Payitmobile, sowie die MobileBanking-Lösungen von fun communications Zeit- oder Volumen-basiert 9 vgl. Kap. 4, S. 67 und Kap. 5, S. 93

20 8 2. Mobile Commerce und Kryptographie Paybox Das Paybox-Zahlungssystem 10 wurde von der paybox.net AG entwickelt und im Mai 2000 in Deutschland eingeführt [Entenmann (2001)]. Mit dem System können Mobiltelefon-Nutzer über ein sprachgesteuertes System sowohl kleinere als auch größere Beträge nach dem Lastschriftverfahren bezahlen. Um das System benutzen zu können, muss sich der Anwender vorher registrieren und somit eine PIN erhalten, die bei Transaktionen einzugeben ist. Nach Firmenangaben hat Paybox inzwischen über eine halbe Million registrierte Nutzer und über Händler, die diesen Bezahlmodus anbieten. Laut einer Studie der Universität Karlsruhe hat Paybox beim Online- Shopping in Deutschland bereits einen Anteil von vier Prozent unter allen Zahlungsoptionen. Bei einem Jahresbeitrag von 9,50 e ist das Bezahlen bei Paybox-Partnern für den Nutzer kostenlos. Kunde 1 Paybox Nummer Händler Paybox PIN Betrag, Empfänger Paybox 2 Paybox Nummer, Betrag Zahlungsbestätigung 6 Überweisung veranlassen Banken Netz Abbildung 2.1: Paybox-Zahlungstransaktion Der Zahlungsvorgang egal ob im Internet-Shop, Taxi oder Restaurant läuft immer gleich ab (Abb. 2.1). Entscheidet sich der Kunde für Paybox als Zahlungsmethode, gibt er dem Händler seine Paybox-Nummer 10 siehe auch

21 2.1. Mobile Commerce 9 bekannt. Die Paybox-Nummer ist entweder die Mobilfunknummer des Kunden oder eine frei wählbare Wunschnummer, die während der Registrierung mit dem Kunden abgesprochen wurde. Daraufhin veranlasst der Händler einen kostenfreien Anruf der Paybox auf dem Mobiltelefon des Kunden. Dem Kunden werden dann der Betrag und der Zahlungsempfänger von der Paybox-Stimme genannt. Der Kunde bestätigt dann die Zahlung mit seiner vierstelligen persönlichen Paybox-PIN 11. Die Zahlungsbestätigung leitet der Paybox-Server an den Händler weiter und der Betrag wird per Lastschrift vom Girokonto des Kunden eingezogen und dem Händler-Konto gutgeschrieben. Der Zahlungsverkehr wird im Banken-Netz durch die Deutsche Bank AG abgewickelt. Dabei können sowohl Kunden als auch Händler ihr Konto bei einer anderen Bank führen. Der Zahlungsvorgang kann innerhalb von 30 Sekunden abgeschlossen sein und das System funktioniert mit jedem Mobiltelefon und in jedem Mobilfunknetz. Neben der Überweisung, die auch zwischen zwei Mobiltelefonen, d. h. zwischen zwei Privatnutzern, möglich ist, bietet Paybox neuerdings auch Micropayments über das Mobiltelefon an. Die neue Paybox-Variante für WAP soll dem mobilen Internet und dem M-Commerce entscheidende Impulse geben. Eine Paybox-Transaktion ist dadurch geschützt dass ein Mobiltelefon mit angemeldeter SIM-Karte vorhanden sein muss sowie die entsprechende PIN des SIM und die Paybox-PIN. Ferner verlässt sich das Paybox-System auf die Sicherheit des benutzten GSM-Mobilfunknetzes bezüglich der sicheren Datenübertragung auf der Funkschnittstelle Payitmobile Anfang 2000 wurde die Payitmobile AG 12 in München gegründet. An dem Unternehmen sind der Mobilfunknetzbetreiber E-Plus, die Gesellschaft für Zahlungssysteme (GZS), die Materna und die Unternehmensberatung Accenture beteiligt. Ziel des Jointventures ist es, ein nutzerfreundliches und universell einsetzbares E-Payment-System zu etablieren. Payitmobile weist eine große Ähnlichkeit mit Paybox auf. Neben der Abwicklung über das Lastschriftverfahren bietet Payitmobile auch die Bezahlung über Kreditund EC-Karte an. Eine Bonitätsabfrage des Kunden über die GZS sorgt für eine erhöhte Sicherheit. Das System befindet sich noch in der Pilotphase. Zurzeit werden die Kenndaten der Zahlung bei Payitmobile durch Short 11 Personal Identification Number 12

Einsatzpotenziale von m-business

Einsatzpotenziale von m-business Informatik Baris Kildi Einsatzpotenziale von m-business Diplomarbeit Diplomarbeit zur Erlangung des akademischen Grades Diplom-Informatiker an der Technischen Universität Berlin Einsatzpotenziale von

Mehr

Wie sicher sind Zahlungen im Internet?

Wie sicher sind Zahlungen im Internet? Wie sicher sind Zahlungen im Internet? Internet ist ein öffentliches Medium, wie z. B. die Post auch. Wenn ich einen Brief aufgebe muss ich (leider) damit rechnen, dass er verloren gehen kann oder dass

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Technische Lösung mit Live-Demonstration

Technische Lösung mit Live-Demonstration Sicherheit im WAP-Banking Technische Lösung mit Live-Demonstration Martin Christinat, christinat@.ch www..ch Martin Christinat Dipl. El.-Ing. HTL Martin Christinat ist Gründungsmitglied von und als Chief

Mehr

IT-Sicherheit Kapitel 12 Secure Electronic Transaction

IT-Sicherheit Kapitel 12 Secure Electronic Transaction IT-Sicherheit Kapitel 12 Secure Electronic Transaction Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Durch Zunahme der E-Commerce-Aktivitäten (Nutzung von Dienstleistungen über offene Netze) besteht

Mehr

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Mobile Commerce Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Inhalt Part I: Sicherheit - Gefährdungen im Mobile Commerce - Sicherheit durch PKI - WAP-Sicherheit:

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Elektronisches Zahlungssystem:

Elektronisches Zahlungssystem: Elektronisches Zahlungssystem: Zahlungssysteme und Sicherheit hassan@h-ghane.de Hassan Ghane März 2003 Inhalt: 1. Allgemeine Kriterien und die Beteiligten 2. Kategorien der elektronischen Zahlungssysteme

Mehr

Der POSH-Service im Überblick

Der POSH-Service im Überblick Der POSH-Service im Überblick Die wichtigsten Informationen zu Ihrem virtuellen Terminal auf einen Blick Copyright Mai 2004 montrada GmbH Der POSH-Service im Überblick 2 1 Einführung... 3 2 Die Funktionen

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Glossar. Überblick. Internet-ABC für KMU. Zusammenfassung

Glossar. Überblick. Internet-ABC für KMU. Zusammenfassung Überblick Zusammenfassung In diesem Glossar sind die wichtigsten Begriffe und Abkürzungen für die Anwendung des ABC beschreiben. Inhalt Nutzer Planer Nicht-Nutzer Ohne Computer Einkäufer Verkäufer Kleinstunternehmen

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

8. Trierer Symposium Digitales Geld, 20. - 21.06.2002

8. Trierer Symposium Digitales Geld, 20. - 21.06.2002 8. Trierer Symposium Digitales Geld, 20. - 21.06.2002 "Die Macht der Standards - Voraussetzungen / Anforderungen für ein marktdurchdringendes Bezahlverfahren" Hermann Seiler 21.06.2002 von 09.00 bis 09.30

Mehr

Seminar Internet Economics:

Seminar Internet Economics: : Analysis of and Outlook for the Mobile Commerce and Data Sector Lorenz Bertschi Patricia Schmutz 16. Januar 2003 Agenda Entwicklung des mobilen Telefonmarktes Technische Entwicklung Netzwerktechnologien

Mehr

Sicherheitsanforderungen in naher Zukunft

Sicherheitsanforderungen in naher Zukunft Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger (roger.auinger@adverum.ch) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Bei SCS bezahlen Sie ohne Risiko. 1. Vorkasse. 2. Kreditkarte. Sie können zwischen folgenden Zahlungsmethoden wählen:

Bei SCS bezahlen Sie ohne Risiko. 1. Vorkasse. 2. Kreditkarte. Sie können zwischen folgenden Zahlungsmethoden wählen: Bei SCS bezahlen Sie ohne Risiko Sie können zwischen folgenden Zahlungsmethoden wählen: 1. Vorkasse 2. Kreditkarte 3. PayPal 4. SOFORT Überweisung 5. giropay 6. Rechnung (BillSAFE) 7. Bar oder EC-Karte

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

paybox Die Geschäftsidee paybox Torsten Witusch Trier June 2001 paybox.net AG Am Prime Parc 6 D-65479 Raunheim/Frankfurt Germany

paybox Die Geschäftsidee paybox Torsten Witusch Trier June 2001 paybox.net AG Am Prime Parc 6 D-65479 Raunheim/Frankfurt Germany paybox Die Geschäftsidee paybox Torsten Witusch Trier June 2001 paybox.net AG Am Prime Parc 6 D-65479 Raunheim/Frankfurt Germany Die Geschäftsidee paybox Paybox Revolution des bargeldlosen Zahlens 1 Inhalt

Mehr

Implementation von WAP-Diensten für die SGI/CRAY T3E des ZIB

Implementation von WAP-Diensten für die SGI/CRAY T3E des ZIB WAP-Diensten für die Vortragsüberblick 1. Das WAP-Angebot des ZIB 2. Die WAP-Architektur 3. Der Kannel-Gateway 4. Implementation der WAP-Dienste 5. Cocoon 6. Screenshots 7. Kontakt Das WAP-Angebot des

Mehr

Textvorlagen MasterCard SecureCode TM / Verified by Visa Stufe 2 für Kreditgenossenschaften, die nicht die webbank als Contentsystem verwenden

Textvorlagen MasterCard SecureCode TM / Verified by Visa Stufe 2 für Kreditgenossenschaften, die nicht die webbank als Contentsystem verwenden Textvorlagen MasterCard SecureCode TM / Verified by Visa Stufe 2 für Kreditgenossenschaften, die nicht die webbank als Contentsystem verwenden Allgemeine Informationen...2 1. Content analog zu webbank-inhalt...3

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Übersicht: Bezahlsystem-Anbieter

Übersicht: Bezahlsystem-Anbieter https://www.bsi-fuer-buerger.de 1. PayPal Übersicht: Bezahlsystem-Anbieter PayPal gehört zum ebay-konzern und ist Anbieter eines Bezahlkomplettsystems. Der Dienst positioniert sich dabei zwischen Käufer

Mehr

Referate-Seminar 2001/2002 Mobile Commerce Constantin Rau. Mobile Commerce

Referate-Seminar 2001/2002 Mobile Commerce Constantin Rau. Mobile Commerce Übersicht, Begriffe, Konzepte und Abgrenzung zum konventionellen Electronic Commerce am Beispiel von Financial Services Constantin A. Rau Seminararbeit WS 2001/2002 Lehrstuhl für Betriebswirtschaftslehre

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich?

Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich? Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich? Michael Roland 23. Oktober 2013 IIR Payment Forum Cashless Wien This work is part of the project High Speed RFID within the EU program Regionale

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen Rainbow Technologies GmbH Markus Kahmen Bedeutung von SSL in Ihrem Unternehmen Thursday, April 19, 2001 http://europe.rainbow.com 1 Das Internet Die Internet-Ära verspricht für die nächsten 10 Jahre mehr

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen?

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Hauptartikel Der Auftritt von Breitband-WWAN Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Eine nahtlose High-Speed-Verbindung wird immer wichtiger sowohl für den Erfolg

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

ROUND-TABLE-GESPRÄCH KARTE & ONLINEHANDEL FAKTEN, TOOLS, TRENDS. 23. Juni 2014

ROUND-TABLE-GESPRÄCH KARTE & ONLINEHANDEL FAKTEN, TOOLS, TRENDS. 23. Juni 2014 ROUND-TABLE-GESPRÄCH KARTE & ONLINEHANDEL FAKTEN, TOOLS, TRENDS 23. Juni 2014 AGENDA 1. Online Versandhandel, Herausforderungen, Zahlen und Fakten 2. Ausblick auf künftige Entwicklungen 3. Antwort der

Mehr

Übersicht: Bezahlsystem-Anbieter

Übersicht: Bezahlsystem-Anbieter https://www.bsi-fuer-buerger.de Übersicht: Bezahlsystem-Anbieter 1. PayPal PayPal gehört zum ebay-konzern und ist Anbieter eines Bezahlkomplettsystems. Der Dienst positioniert sich dabei zwischen Käufer

Mehr

BACHELORARBEIT. vorgelegt an der

BACHELORARBEIT. vorgelegt an der BACHELORARBEIT vorgelegt an der Hochschule für angewandte Wissenschaften Fachhochschule Würzburg- Schweinfurt in der Fakultät Informatik und Wirtschaftsinformatik zum Abschluss eines Studiums im Studiengang

Mehr

Elektronisches Geld, Zahlungssysteme und Sicherheit

Elektronisches Geld, Zahlungssysteme und Sicherheit Elektronisches Geld, Zahlungssysteme und Sicherheit Stellen Sie die Verfahren zur Anonymität dar? Kann damit wirklich Anonymität erreicht werden, wie sie für elektronisches Geld notwendig wäre? Aufbau

Mehr

ZfTM-Work in Progress Nr. 52. WLAN- und WPAN-Funtechniken nach IEEE 802.11 und Bluetooth: Funktionsweise und Anwendungsbereiche

ZfTM-Work in Progress Nr. 52. WLAN- und WPAN-Funtechniken nach IEEE 802.11 und Bluetooth: Funktionsweise und Anwendungsbereiche ZfTM-Work in Progress Nr. 52 WLAN- und WPAN-Funtechniken nach IEEE 802.11 und Bluetooth: Funktionsweise und Anwendungsbereiche Andreas Walter c 2005 Partner der Unternehmensberatung DIALOG CONSULT GmbH

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Near Field Communication Security

Near Field Communication Security Near Field Communication Security Michael Roland 28. Mai 2014 Mobile Marketing Innovation Day Wien This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Technische Hintergründe, Einsatzmöglichkeiten im E-Business und zu beachtende Sicherheitsaspekte M.Eng Sebastian

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

Frequently Asked Questions (FAQ)

Frequently Asked Questions (FAQ) Frequently Asked Questions (FAQ) Inhalt: Informationen zu mopay: Was ist mopay? Wie nutze ich mopay? Was sind die Vorteile bei einer Zahlung mit mopay? Welche Mobilfunkanbieter unterstützen mopay? Ich

Mehr

Adaptive Location Based Services

Adaptive Location Based Services - Technologische und ökonomische Aspekte - -Matthias Horbank - -Peter Ibach - Inhalt Adaptive Location Based Services Definition LBS Anwendungsgebiete Wertschöpfungskette bei LBS Probleme der Markterschließung

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Bachelorarbeit. Preisvergleichdienste auf Smartphones: Vergleich deutscher Anbieter und technische Trends. Vorgelegt von.

Bachelorarbeit. Preisvergleichdienste auf Smartphones: Vergleich deutscher Anbieter und technische Trends. Vorgelegt von. Leibniz Universität Hannover Fachbereich Wirtschaftswissenschaften Lehrstuhl Wirtschaftsinformatik Leiter: Prof. Dr. Breitner Bachelorarbeit Zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.)

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr