Secure Virtual Payments
|
|
- Mareke Rothbauer
- vor 6 Jahren
- Abrufe
Transkript
1 Universität Salzburg 22. Juni 2017
2 Inhalt Entwicklung der bargeldlosen Bezahlung PayPal Statischer vs. dynamischer TAN Virtual Currencies Magnetstreifen vs. Chip 3-D Secure Mobile Payment (M-Payment) NFC Projekt
3 Entwicklung der bargeldlosen Bezahlung Vor sehr langer Zeit : Tauschhandel 1200 BC : Muscheln als Zahlungmittel (China) 700 BC : Erste Münzen aus Edel Metallen 800 AD : Erste Banknoten 1816 AD : Gold Standard 1950 AD : Erste Kredit Karte (Diners Club) 1997 AD : M-Commerce (Coca Cola)
4
5
6 Doch welche Möglichkeiten des bargeldlosen Bezahlens gibt es denn nun?
7 Beispiele Kreditkarten Virtuelle Kreditkarten Bankomatkarte Paysafecard Paypal Bitcoins
8 PayPal Virtuelles Konto, oder mit Bankkonto verbunden (optional) Security Key: 2FA (two-factor-authentication), z.b. per SMS kein Austausch von Bankdaten, Identifizeriung über -Adresse Kommunikation mittels TLS 1.2-Zertifikate (Upgrade) abgesichert Zertifikate verschlüsselt mittels SHA-256 und VeriSign s 2048-bit G5 Root Certificate Probleme: Frauds, 2FA, mtan
9 Statischer vs. dynamischer TAN Statisch: TAN-Liste oder itan Gefahr von Phishing, Manipulation von Maleware TANs nicht transaktionsgebunden Dynamisch: TAN ist transaktionsgebunden und zeitlich begrenzt voneindander unabhängige Kommunikationskanäle Informationen über Transaktion zur Kontrolle mtan (per SMS/App), ChipTAN (Generator)
10 Beispiele: Angriff auf mtan Variante 1: Trojaner greift Onlinebanking-Daten ab, Angreifer recherchierte Handynummer Beantragung einer zweiten SIM-Karte beim Provider (keine/schwache Identitätsprüfung) Variante 2: PC-Trojaner fordert Opfer auf Trojaner auf Handy zu installieren, mtans werden weitergeleitet Variante 3: Trojaner ändert DNS-Server, Aufforderung zur App-Installation
11 Beispiele: Angriff auf mtan Variante 4 (Mai 2017): Phishing von Banking-Daten Schwachstelle im SS7-Netzwerk, Ortung von Handy über Home Location Register-Datenbank (HLR) Angriffe in der Nacht, Handys werden in Angreifernetz eingeloggt, Rufnummer umgeleitet Schwachstelle seit 2014 bekannt
12 Virtual Currencies virtualcurrencyschemes201210en.pdf
13 Virtual Currencies: Beispiele Closed Virtual Currencies: World Of Warcraft Gold Unidirectional currencies: Amazon Coin, Steam-Guthaben Bidirectional currencies: Bitcoin
14 Magnetstreifen vs. Chip Magnetstreifen statischer Datenspeicher, PIN als Hash-Wert aus Kontonummer, Bankleitzahl... Daten werden nur ausgelesen =>leicht duplizierbar Chip Prozessor, Verschlüsselungsalgorithmus, geschützter Datenbereich Kartenauthentifizeriung, Karteninhaberverifizierung, Transaktionsauthorisierung
15 Chip
16 Chip Kartenauthenifizierung Mehrere Anwendungen mit verschiedene Krypto-Keys Digitale RSA Signatur (statisch/dynamisch) Karteninhaberverifizierung Verschiedene Methoden: PIN, Unterschrift,... Negotiation algorithm entscheidet Methode (nach Transaktionsart, Betrag, Terminal-Möglichkeiten) Offline: PIN an Karte, Karte überprüft Online: PIN wird verschlüsselt, Kartenausgeber überprüft Transaktionsauthorisierung 3DES-Verfahren mit symmetrische Schlüssel Kartenausgeber führt interne Überprüfung durch Karte wird nach Antwort aktualisiert, Karte bestätigt Transaktion
17 Beispiel: Man-in-the-middle Angriff Durchgeführt von Forschern der University of Cambridge, UK Kosten: ca. 200$ Weitere Angriffe: yes card, Seitenkanalangriffe oakland10chipbroken.pdf
18 3-D Secure Verified by Visa, MasterCard SecureCode, American Express SafeKey Betrugsrisiko/Kartenmissbrauch minimieren Zusätzlicher Authentifizierungsschritt bei Online-Bezahlungen
19 3-D Secure XML basiertes Protokoll 3-Domain-Modell Acquirer Domain: Bank oder Händler der bezahlt wird Issuer Domain: Bank, die die Karte ausgestellt hat Interoperability Domain: Infrastruktur, z.b. Internet, MPI, ACS XML-Nachrichten über SSL-Verbindung geschützt
20 Sicherheitsrisiken Genaue Authentifizierungsmethode nicht festgelegt 3DS-Formular als Pop-Up/iFrame, Seitenidentität schwierig zu überprüfen (Phishing) Activation During Shopping: Frage nach persönlichen Daten, Karten-PIN,... Haftung auf Kunden verlagert (UK)
21 Mobile Payment
22
23 Mobile Payment Entwicklung aus Premium-SMS (Klingeltöne, Wallpaper, etc.) Meistens mit Handy oder Tablet Softwarelösungen mittels PINs/TANs oder QR-Codes Hardwarelösungen mittels NFC
24 Mobile Bankomatkarte Benötigt werden NFC-fähiges Handy NFC-Bankomatkarte NFC-SIM-Karte Bank-App
25 NFC-SIM-Karte Besitzt Secure Element (sicheres Element), manipulationssicher, im schlimmsten Fall Selbstzerstörung SE kann auch in Handy oder Cloud implementiert sein SE speichert Applikationen, Verschlüsselung und Daten, ähnlich wie Chip-Karte emuliert die Bankomatkarte (Card Emulation Mode), führt die Kommunikation zw. Karte und Terminal durch
26 NFC
27 Technische Details kontaktlosen Austausch von Daten per elektromagnetischer Induktion mittels loser gekoppelter Spulen basierend auf radio-frequency identification (RFID) Reichweite bis zu 10cm Datenübertragungsrate von maximal 424 kbit/s
28 Anwendungsgebiete Generell kann es für jeden Datenaustausch genutzt werden elektronischer Personalausweis, elektronische Gesundheitskarte, etc.. In den meisten Kreditkarten bereits vorhanden Ebenso wie Smartphones Oft genutzt für Micropayments NFC kann auf 2 Arten kommunizieren Aktiv Passiv
29 Standard und Modes standardisiert durch das Near Field Communication Interface and Protocol-1 (NFCIP-1) Welches auch die 3 Modi defniert: Card Emulation Mode Das NFC Gerät wird als normale passive kontaklose Karte genutzt. Reader/Writer Mode Das NFC Gerät wird als normaler aktive kontakloser Kartenleser genutzt und kann ein RF Field, zur Kommunikation mit kontaktlosen Karten, RFID tags oder NFC Forum tags, erzeugen. Peer to Peer Mode Zwei Geräte können miteinander in aktiven oder passiven Modus kommunizieren (Master/Slave Prinzip)
30 Eavesdropping/Sniffing Das passive Gerät is um einiges scchwerer zu lesen, da es Daten mithilfe induktiver Kopplung des Rf-Field sendet. In der Regel: 10m für aktive Geräte 1m für passive Geräte
31 Data Modification Eine Kombination aus Amplitude Shift Keying (ASK) und Miller coding oder Manchester coding Bei einer Bitrate von 106 kbit/s wird eine ASK von 100% genutzt und Miller coding Für Bitraten über 106 kbit/s wird eine ASK von 10% genutzt und Macnhseter coding Data Modifikation ist möglich für Bitraten größer als 106kbit/s. Und nur zur einem gewissen Grad bei einer Bitrate von 106 kbit/s
32 Man in the middle attack Das Problem ist, dass NFC Geräte gleichzeitig Senden und Empfangen können. Somit können sie das RF-Field überprüfen und Kollisionen wahrnehmen, falls die gesendete Nachricht nicht mit der Empfangenen übereinstimmt. Dazu kommt noch der Fakt, dass NFC eine kurze Reichweite hat. Aber perfekte Sicherheit kann nur durch eine wohlüberlegte Verschlüsselung erreicht werden.
33 Verschlüsselungskomponenten Zufallsnummerngenerator Public Key Signatur (SHA-1 + RSA) Public Key Paare für die Session Key Verschlüsselung und Session Data Signatur SHA-1 hash Funktion um neue Session Keys von sicheren zufalls Session Keys zu erhalten Eine Message Authentication Function (MAC) um Session Keys zu überprüfen
34 Projekt
35 NFC-TAG und NFC-Intent // L i b a r i e s import a n d r o i d. n f c. NfcAdapter ; import a n d r o i d. n f c. Tag ; // onnewintent Method p r o t e c t e d v o i d onnewintent ( I n t e n t i n t e n t ) { tag = i n t e n t. g e t P a r c e l a b l e E x t r a ( NfcAdapter. EXTRA TAG) ; l o g ( Tag d e t e c t e d! ) ; b y t e [ ] i d = tag. g e t I d ( ) ; }
36 ISO7816 und ISODEP // L i b a r i e s import a n d r o i d. n f c. t e c h. IsoDep ; // onnewintent Method p r o t e c t e d v o i d onnewintent ( I n t e n t i n t e n t ) { tagcomm = IsoDep. g e t ( tag ) ; b y t e [ ] r e c v = t r a n s c e i v e ( 00 A A ) ; }
37 APDU und AID 00 A A
38 Record Beispiel
39 Screenshot
40 Quellen push-tan-co-wie-man-beim-online-banking-auf-nummer-sicher-geht rja14/papers/fc10vbvsecurecode.pdf
Near Field Communication (NFC) in Cell Phones
Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation
MehrNear Field Communication Security
Downloaded from www.mroland.at Michael Roland 28. Mai 2014 Mobile Marketing Innovation Day Wien This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit OÖ
MehrMobiles Bezahlen. Maren Fröhlig & Kira Kolkmann & Benedikt Jütte Hausmesse Digitale Werkstatt 17 &
Mobiles Bezahlen Mobiles Bezahlen Wesentliche Fakten Keine Internetverbindung nötig Bezahlen mit der digitalen GiroCard, VisaCard oder MasterCard Handy wird wie beim kontaktlosen Bezahlen vor das Terminal
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrMasterCard Digital Commerce MasterCard.
MasterCard Digital Commerce 2014 MasterCard. Herausforderungen an den Zahlungsverkehr Technischer Wandel Veränderung im Kaufverhalten Regulatorische Anforderungen Digitalisierung und Konvergenz der Offline-
MehrMobile Payment mittels NFC
Mobile Payment mittels NFC Gerald Madlmayr Research Center 30. Mai 2007 1 Near Field Communication in Forschungstätigkeit seit Juni 2005 Bisher 1,2 Mio. EUR an F&E Mitteln akquiriert Österreichweit 1.
MehrFrequently asked Questions
Frequently asked Questions Häufige Fragen zu Mastercard SecureCodeTM / Verified by Visa Allgemeines Was ist 3D Secure (Verified by Visa/ Mastercard SecureCode )? Welche Vorteile habe ich von SecureCode?
MehrNear Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?
Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Technische Hintergründe, Einsatzmöglichkeiten im E-Business und zu beachtende Sicherheitsaspekte M.Eng Sebastian
MehrMobile Banking - Verfahren,Sicherheit,Usability
Mobile Banking - Verfahren,Sicherheit,Usability Masterarbeit Betreuer: Dr. Bernd Borchert Prof. Klaus Reinhardt 1 Gliederung Motivation Übersicht Mobile-Banking-Verfahren Überweisungsverfahren Überblick
Mehrdigitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN
RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrNear Field Communication Security
Near Field Communication Security Michael Roland 28. Mai 2014 Mobile Marketing Innovation Day Wien This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit
MehrBatteriegestütze Transponder in ISO/IEC Eine neue Transponder-Klasse
Batteriegestütze Transponder in ISO/IEC 14443. Eine neue Transponder-Klasse Klaus Finkenzeller Technology Consulting, Giesecke & Devrient, München Smart Card Workshop Darmstadt, 03.02.2011 Kontaktlose
MehrOESTERREICHISCHE NATIONALBANK EUROSYSTEM. KURZFILME DER OeNB. Zahlungsverkehr DIDAKTIK
OESTERREICHISCHE NATIONALBANK EUROSYSTEM KURZFILME DER OeNB Zahlungsverkehr DIDAKTIK DIDAKTIK-INFO Das Didaktik Material besteht aus drei Teilen: Allgemeine Fragen Gruppenarbeit/Recherchearbeit Denke nach!
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrBei Online-Geschäften auf der sicheren Seite
Bei Online-Geschäften auf der sicheren Seite Referent: Thomas Rohr Veranstalter: Stadtseniorenrat Crailsheim Die Angebote von Geld und Haushalt Vorträge Ratgeber Alle Informationen zu den kostenfreien
MehrVerunsicherte Kunden durch NFC Wie sicher ist NFC wirklich?
Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich? Michael Roland 23. Oktober 2013 IIR Payment Forum Cashless Wien This work is part of the project High Speed RFID within the EU program Regionale
MehrVerunsicherte Kunden durch NFC Wie sicher ist NFC wirklich?
Downloaded from www.mroland.at Verunsicherte Kunden durch NFC Michael Roland 23. Oktober 2013 IIR Payment Forum Cashless Wien This work is part of the project High Speed RFID within the EU program Regionale
MehrMasterarbeit OCRA Challenge/Response - Framework. Sideris Minovgioudis
Masterarbeit Challenge/Response - Framework Sideris Minovgioudis 1 Inhalt Einführung Kryptographische Hashfunktionen HMAC HOTP Anforderungen Definition Modi Sicherheit 2 Inhalt Anwendungen Authentifizierung
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
Mehrbusiness4school cash&carry Gliederung 1. Instrumente des bargeldlosen Zahlungsverkehrs 2. Risiken und Schutzmaßnahmen 3. Die Volksbank BraWo
Gliederung business4school cash&carry 1. 2. Risiken und Schutzmaßnahmen 3. Die Volksbank BraWo 28.10.2016 24.09.2012 Volksbank BraWo business4school 2 Girokarte Wird von der Girokonto führenden Bank ausgegeben
MehrNetzwerke Teil 10: Einführung in die Kryptographie
Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie
MehrHost Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?
Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Dr. Michael Roland IIR Jahresforum Cashless Payments Wien 28. September 2016 This work is funded by the Christian Doppler Gesellschaft,
MehrWelche Normen spezifizieren APDUs als Teil des Protokolls? ISO/IEC
Was ist eine APDU? (Aufbau, Beschreibung) APDU = Application Protocol Data Unit Wird verwendet für den Austausch von Daten zwischen der Karte und dem Reader Terminal. Struktur Command-APDU & Response APDU
MehrBezahlsysteme im Netz Dr. Wolfgang Stein 1
Bezahlsysteme im Netz 07.04.2019 Dr. Wolfgang Stein 1 Bezahlsysteme im Netz - Paypal Sitz in USA, ca. 192 Mio. Nutzer, mehr als 100 verschiedene Währungen, keine Konto-Nr., Identität wird durch email Adresse
MehrNFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost
NFC Near Field Communication Drei mögliche Anwendungsgebiete Jonas Böttcher, Kolja Dreyer, Christian Dost 1 Agenda Zielsetzung Was ist NFC? Definition Technik Funktionsweise Übertragungsarten Abgrenzung
MehrKurs 1866 Sicherheit im Internet
Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch
MehrSaferpay. Die sichere Zahlungslösung für Ihren Online-Shop
Die sichere Zahlungslösung für Ihren Online-Shop 1 E-Payment ist die umfassende E-Payment-Lösung von SIX Payment Services für ein einfaches und sicheres Bezahlen in Ihrem Online-Shop. Über verarbeiten
MehrFAQ für Privatkunden zum mobilen Bezahlen. Version 2; Stand
FAQ für Privatkunden zum mobilen Bezahlen. Version 2; Stand 04. 2018 Inhalt 1 Nutzungsvoraussetzungen... 3 1.1 Wie kann ich die App Mobiles Bezahlen nutzen?... 3 1.2 Welche Voraussetzungen gelten, damit
MehrSaferpay. Die sichere Zahlungslösung für Ihren Online-Shop
Die sichere Zahlungslösung für Ihren Online-Shop 3 Sicherheit Bieten Sie Ihren Kunden das grösstmögliche Mass an Sicherheit. Gleichzeitig bieten wir Ihnen den Schutz vor Zahlungsausfällen, denn es geht
MehrKontaktloses Bezahlen. - jetzt mit Ihrem Terminal möglich!
Kontaktloses Bezahlen - jetzt mit Ihrem Terminal möglich! Einfach schneller: Kontaktloses Bezahlen Die girocard ist das am häufigsten eingesetzte elektronische Bezahlmittel in Deutschland. Und das ab sofort
MehrBegriffs-Dschungel Kartenwelt. Erklärung der Begriffe aus der Kartenwelt Daniel Eckstein
Begriffs-Dschungel Kartenwelt Erklärung der Begriffe aus der Kartenwelt Daniel Eckstein Inhalt Die Abrantix AG In Kürze Knowhow Referenzen Begriffe Card-Schemes EMV PCI Ep2 IFSF Weitere Begriffe (Fraud,
MehrBargeldlose Zahlungsarten im Einzelhandel
Bargeldlose Zahlungsarten im Einzelhandel industrieblick - Fotolia.de Bankkarte/SparkassenCard Für den bargeldlosen Bezahlvorgang im Einzelhandel werden hauptsächlich das elektronische Lastschriftverfahren
MehrNear Field Communication based Payment System
Near Field Communication based Payment System Gerald Madlmayr NFC, MMS 2008 -- 27. Februar 2008 1 www.nfc-research.at Near Field Communication Physical Layer: RFID, 13,56 Mhz Kompatibel zu ISO14443 (contactless
MehrInformationen zu 3D Secure
Informationen zu 3D Secure 1. Was ist 3D Secure? 3D Secure ist ein Service von mastercard (mastercard SecureCode ) bzw. Visa (Verified by Visa) und Ihrer Sparda-Bank, der Ihnen beim Online-Einkauf zusätzlichen
Mehr2 Bezahlen Der Bezahlvorgang hat nicht funktioniert. Woran kann das liegen und was muss getan werden?
FAQ DIGITALE KARTEN ZIELGRUPPE HÄNDLER KATEGORIE BEZAHLEN 1 Bezahlen Wie funktioniert das Bezahlen mit den Informationen und ein Erklärvideo finden Sie auf der Homepage Ihrer Bank. digitalen Karten? 2
Mehr@OliverMilke @cloudogu 1 meta 2 Überblick Abgrenzung 3 Key Pair vs. Signature 4 Cipher Suite Crypto is hard to get right Dutch Election Security Talk Begriffe / Konzepte Dinge, über die ich gestolpert
MehrMit dem Handy an der Kasse: Mobil und sicher bezahlen
Mit dem Handy an der Kasse: Mobil und sicher bezahlen fokus verbraucher Mit dem Handy bezahlen, wie funktioniert das eigentlich? Welche Angebote gibt es von Banken und wie steht es um die Sicherheit? Wer
MehrElektronischer Personalausweis epa
Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
MehrSicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte
IT-Architekturen und Sicherheitskonzepte für eine generische Interpreter-Plattform für mobile NFC-Geräte Michael Roland FH Oberösterreich, Campus, Austria 31. Mai 2011, JKU Linz This work is part of the
MehrMobile Payment: Der nächste Schritt des sicheren Bezahlens
Mobile Payment: Der nächste Schritt des sicheren Bezahlens Mitgliederversammlung 2014 des VDE-Bezirksverein Nordbayern e.v. 11. März 2014 G&D wächst durch kontinuierliche Innovation Server Software und
MehrSmartMX, NFC & Arygon. Ralf Kretschmann, Achim Kretschmann, Bernd Fleischmann
SmartMX, NFC & Arygon Ralf Kretschmann, Achim Kretschmann, Bernd Fleischmann Gliederung Projektarbeit Integration des Philips SmartMX Controllers in Arygon NFC Produkte Grundlagen & Motivation Anforderungen
MehrMobile Transaktionen. Christian Kantner 13.10.2011
Mobile Transaktionen Christian Kantner 13.10.2011 Mobile Transaktionen Mobiles elektronisches Gerät Display + Eingabemöglichkeit Internetzugang Always On SIM Karte Mobile Transaktionen Ticketing (Bahn,
MehrFragen-/Antworten-Sammlung (FAQs) Allgemeine Fragen
Fragen-/Antworten-Sammlung (FAQs) Allgemeine Fragen Was ist 3D-Secure (Verified by Visa / MasterCard SecureCode )? Verified by Visa / MasterCard SecureCode bzw. 3D- Secure (der technische Begriff für beide
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrMobile Banking TAN-Verfahren
Mobile Banking TAN-Verfahren Dr. Bernd Borchert (Univ. Tübingen) Mobile Banking Mobile Banking = Online Banking auf Smartphone oder Tablet Schon ca. 30% aller (lesenden) online Zugriffe auf Bankkonten
MehrBezahlen mit dem Handy
5. September 2016 Bezahlen mit dem Handy Vielleicht haben Sie es auch bereits mitbekommen, in den Medien war in den letzten Monaten immer häufger vom "Bezahlen mit dem Smartphone die Rede". Es gibt verschiedene
MehrHÄNDLERBUND STUDIE SEPTEMBER THEMA - Payment im Handel. Befragte Händler:
HÄNDLERBUND STUDIE SEPTEMBER 2017 - THEMA - Payment im Handel Befragte Händler: 260 INHALT - THEMA - Payment im Handel Der Händlerbund hat in seiner aktuellen Payment- Studie stationäre und Online-Händler
MehrEin Überblick über Security-Setups von E-Banking Websites
Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/
MehrWhitepaper. ginlo & Sicherheit
Whitepaper ginlo & Sicherheit 1 September 2017 Inhaltsverzeichnis Bestätigung der Handynummer... 3 Account-Passwort... 3 Tokens... 4 Zurücksetzen des Account-Passworts... 4 Zugangscode... 5 Lokale Verschlüsselung...
MehrSystemsicherheit 8: Das Internet und Public-Key-Infratrukturen
Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP
Mehrein positionssensitives Museumsinformationssystem für die DASA
Kultur und Informatik 2012 10./11.5.12, 12 Berlin WLAN und NFC in Museen und Ausstellungen - ein positionssensitives Museumsinformationssystem für die DASA Daniel Caspari, FH Dortmund 2012 - Daniel Caspari
MehrFAQ für Firmenkunden (Händler) zum mobilen Bezahlen. Version 2; Stand
FAQ für Firmenkunden (Händler) zum mobilen Bezahlen. Version 2; Stand 04. 2018 Inhalt 1 Produkt... 3 1.1 Wann kommt das mobile Bezahlen?... 3 1.2 Welche Unternehmen bieten das kontaktlose Bezahlen mit
MehrECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager
ECR Austria Arbeitsgruppe NFC Near Field Communication Dr. Nikolaus Hartig ECR Austria Manager Near Field Communication N-Mark-Logo als Kennzeichnung NFC zertifizierter Geräte Near Field Communication
MehrNetzwerksicherheit. Teil 10: Krypto-Währungen. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf
Netzwerksicherheit Teil 10: Krypto-Währungen Philipp Hagemeister Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Krypto-Währungen 1 Krypto-Währungen Geld ohne physischen Kontakt
MehrSicherheit in Ad-hoc-Netzen
Sicherheit in Ad-hoc-Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt 1 Sicherheitsprobleme Verfügbarkeit Vertraulichkeit Integrität Authentizität Gewichtung abhängig vom Anwendungsgebiet
MehrCodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services
CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum
MehrBLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte
DISPLAY-TAN BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte GLIEDERUNG Übersicht aktuell eingesetzter TAN-Verfahren Display-TAN Überblick Umsetzung»» Metaebene»» Sicherheitsanalyse»»
MehrVortrag von Jan-Christopher Pien Seminar IT-Security Workshop Dr. Wolf Müller
Vortrag von Jan-Christopher Pien Seminar IT-Security Workshop Dr. Wolf Müller 14.10.2016 Gliederung 1. Einleitung 1. Worum geht es überhaupt? 2. Grundlagen der Smartcard-Kommunikation 1. Kommunikationsprotokoll
MehrNear Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009
Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich
MehrSMart esolutions Informationen zur Datensicherheit
SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005
MehrVerschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen
Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung
MehrDas geht mit VR-SecureCARD
VR-SecureCARD Das geht mit VR-SecureCARD Um Ihre Online-Zahlungen mit Kreditkarte zu schützen, können Sie sich die sichere Transaktionsnummer (TAN) entweder via Push-Nachricht in die VR-SecureCARD- App
MehrWillkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens
Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 25. Elektronische Geldbörsen 2 Einordnung Electronic Purse mit UMLsec 3 Einordnung
MehrIT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012
IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport
MehrSicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1
Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung
Mehr4 Zahlung Umgang mit Geld. Lindner u. a.: Wirtschaft verstehen Zukunft gestalten verlaghpt.at
4 Zahlung Umgang mit Geld 1 4 Zahlung Umgang mit Geld 4 Zahlung Umgang mit Geld 2 Zahlung Umgang mit Geld (Kapitelübersicht) Fremdwährungen Zahlungsverzug Zahlungsmittel zur Sicherstellung bei Krediten
MehrNetzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister
Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation
MehrPhishing. Nicole Kowatsch Johannes Gangl
1 Phishing Nicole Kowatsch 0320201 Johannes Gangl 0421694 2 Was bedeutet Phishing? Ausflippen beim Konzert der amerikanischen Rockband Phish Password Fishing Power - Fishing Fachausdruck im Jägerjargon
MehrInformationen zu Mastercard SecureCode bzw. Verified by Visa
Informationen zu Mastercard SecureCode bzw. Verified by Visa 1. Was ist Mastercard SecureCode / Verified by Visa? Mastercard SecureCode bzw. Verified by Visa ist ein Service von Mastercard bzw. Visa und
MehrSchlüssel zum Erfolg - was wir aus der Vergangenheit für die Zukunft der Kartentechnologie lernen können
- was wir aus der Vergangenheit für die Zukunft der Kartentechnologie lernen können Wolfgang Rankl Wolfgang Effing Klaus Finkenzeller Fraunhofer SIT Smart Card Workshop Chipkarten im Zahlungsverkehr In
MehrMobile Payment. Gesellschaftliche und Technologische Revolution? Presented By Kevin Schramm and Xiao Bei Kou November Free PowerPoint Templates
Free PowerPoint Templates Mobile Payment Gesellschaftliche und Technologische Revolution? Presented By Kevin Schramm and Xiao Bei Kou November 2017 Gliederung 1. Was ist Mobile Payment 2. Technologien
MehrINF. Fachbereich Informatik. FERNUNIVERSITÄT in Hagen D Hagen Sicherheit im Internet. Hauptklausur am
FERNUNIVERSITÄT In Hagen EINGANG INF FERNUNIVERSITÄT in Hagen D-58084 Hagen Fachbereich Informatik Kurs: 1866 Sicherheit im Internet Hauptklausur am 20.09.2003 Hörerstatus: Klausurort: Vollzeitstudent
MehrVerschlüsselte Daten lesen: Möglichkeiten und Grenzen
Impuls-Workshop vom 6.2.2018: Fernmeldeüberwachung: Wohin geht die Reise? Verschlüsselte Daten lesen: Möglichkeiten und Grenzen www.cnlab.ch Das Kerkhoff-Prinzip Das Kerckhoffs sche Prinzip ist der zweite
MehrModul 11: Sicherer Remote-Zugriff über SSH
Modul 11: Sicherer Remote-Zugriff über SSH 14.09.2017 13:48:03 M. Leischner Netze, CS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System
MehrSicherheit im Raiffeisen Online und Mobile Banking
Sicherheit im Raiffeisen Online und Mobile Banking Tipps zu sicheren Bankgeschäften im Internet www.raiffeisen.at/sicherheit Tipps zu sicheren Bankgeschäften im Internet Der Zugriff auf Ihre Raiffeisenkonten
MehrEndgeräteunabhängige Schlüsselmedien
Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen
MehrGirokonto. 1 Kontoeröffnung 6. Arbeitsblätter. Blankoformulare. Fragen und Antworten zum bargeldlosen Zahlungsverkehr. Bargeldlos zahlen mit Karten 8
Girokonto Fragen und Antworten zum bargeldlosen Zahlungsverkehr 1 Kontoeröffnung 6 3 4 5 6 7 Bargeldlos zahlen mit Karten 8 Elektronische Geldbörse 10 Die SEPA-Überweisung 1 Dauerauftrag und Lastschrift
MehrConnect the unconnected
Connect the unconnected NFC und Mobile Identifikation als Schlüsseltechnologie Heinz-Hermann Grönniger Business Development Manager - smart-tec GmbH & Co. KG smart-tec GmbH & Co. KG Heinz-Hermann Grönniger
MehrBestandteile eines RFID-Systems
Bestandteile eines RFID-Systems WCOM1, RFID, 1 typisch wenige cm bis wenige Meter Applikation RFID- Reader Koppelelement (Spule, Antenne) lesen Daten Energie,Takt schreiben, speichern Transponder meist
Mehr- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD
Netzsicherheit SS 2003 IPSec Benedikt Gierlichs gierlichs@itsc.rub.de Marcel Selhorst selhorst@crypto.rub.de Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs IPSec
MehrLiteratur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001
Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [3-3] Upgrading to
MehrBancontact/Mister Cash Mobile
Inhaltsverzeichnisses 1. Einleitung 2. So funktioniert es 2.1 So sieht die Zahlungsseite aus 2.1.1 Auf einem Computer 2.1.2 Auf einem Tablet 2.1.3 Auf einem Smartphone 3. Konfiguration 3.1 Test 4. Integration
MehrInhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):
Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
MehrE-Banking-Authentisierung
E-Banking-Authentisierung cnlab security AG, Martina Minges 14.02.2019 cnlab security AG 2019 Streichliste Keine Transaktionsabhängigkeit Keine Information des Kunden über Transaktion streichen +Passwort
MehrFinanzgruppe Sparkasse Karlsruhe
Finanzgruppe Sparkasse Karlsruhe Häufig gestellte Fragen zur Einführung chiptan-usb Häufig gestellte Fragen zu chiptan-usb und HBCI Mit chiptan-usb wird ein neues Sicherungsverfahren zur Verfügung gestellt,
MehrKomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung
KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg
MehrCnlab/CSI Herbsttagung Kryptographie in Smartphones
Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps
MehrNFC - mehr als nur mobile Payment
NFC - mehr als nur mobile Payment Andreas Martin Präsident der MMA Austria Head of Business Development Hutchison 3G Austria Mobile Marketing Association 1 Agenda Kurze Vorstellung der Mobile Marketing
Mehr» Einkaufen im Internet. » E-Banking. » Achtung Falle? Welche Möglichkeiten gibt es? Wie läuft so ein Einkauf ab? Wie kann ich bezahlen?
» Einkaufen im Internet Welche Möglichkeiten gibt es? Wie läuft so ein Einkauf ab? Wie kann ich bezahlen?» E-Banking Präsentation der Sparda Banklösung» Achtung Falle? Wie schütze ich mich im Internet
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrKartenakzeptanz. Informationen zum einfachen und sicheren bargeldlosen Bezahlen
Kartenakzeptanz Informationen zum einfachen und sicheren bargeldlosen Bezahlen Kartenakzeptanz einfach und sicher ie Überprüfung der Karte und der Identität des Karteninhabers Bitte überprüfen Sie bei
MehrDirk Becker. OpenVPN. Das Praxisbuch. Galileo Press
Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins
MehrSeminar: Sicheres Online Banking Teil 1
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer
MehrCnlab/CSI Herbstveranstaltung Kryptographie in Smartphones
Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie
MehrNFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG
NFC - Near Field Communication NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG Albis Technologies Ltd 2011 Albis Technologies AG Wer sind wir? Wir entwickeln für unsere
Mehr