Elektronisches Geld, Zahlungssysteme und Sicherheit

Ähnliche Dokumente
Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Informatik für Ökonomen II HS 09

Quick Guide Mitglieder

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Der Person: David Chaum

Schön, dass Sie da sind. 18. Juni E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

-Verschlüsselung

Inhalt. Seminar: Codes und Kryptographie

Import von allgemeinen Zertifikaten

10. Kryptographie. Was ist Kryptographie?

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Tutorials für ACDSee 12: Versenden von Bildern per

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

VERSCHLÜSSELUNG

S Sparkasse Elektronisches Postfach

So empfangen Sie eine verschlüsselte von Wüstenrot

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Quick Guide Trainer. Fairgate Vereinssoftware. Zürich Oberland Pumas Postfach Pfäffikon ZH

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Registrierung am Elterninformationssysytem: ClaXss Infoline

Algorithmische Kryptographie

Import des persönlichen Zertifikats in Outlook Express

Online-Dienste des EPA

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Einrichtung des KickMail- Benutzerkontos der gematik

Tutorium Fortgeschrittene

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

ANYWHERE Zugriff von externen Arbeitsplätzen

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Wie richte ich ein -Konto (Postfach) in Outlook 2000/2003 ein?

Import des persönlichen Zertifikats in Outlook2007

OUTLOOK Was ist sigmail.de? 2 Warum sigmail.de? UP ESUO

Sichere Zahlung Stand

Verwendung des IDS Backup Systems unter Windows 2000

Übungsaufgabe zum ECDL-Modul 7

Anleitung OpenCms 8 Inhaltstyp Kommentare

meta.crm meta.relations

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

Einrichten von Outlook Express

AUTOMATISCHE -ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

Import des persönlichen Zertifikats in Outlook 2003

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Thunderbird Portable + GPG/Enigmail

Urlaubsregel in David

Kurzanleitung SEPPmail

Man liest sich: POP3/IMAP

Einrichten des -Clients (Outlook-Express)

Anleitung: Mailinglisten-Nutzung

Securebox. > Anwenderleitfaden.

Lokale Installation von DotNetNuke 4 ohne IIS

Das Secure -System der Hamburger Sparkasse

Kundenleitfaden zur Sicheren per WebMail

Installation von horizont 4 bei Verwendung mehrerer Datenbanken

Version Deutsch In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Lync Erstunterweisung nach KBV. Gütersloh,

Kontaktlos bezahlen mit Visa

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

Schritt 2: Konto erstellen

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

TeamViewer App für Outlook Dokumentation

Stornierungsbedingungen und weitere Voraussetzungen

Anleitung Grundsetup C3 Mail & SMS Gateway V

Synthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4

Leitfaden zur Nutzung von binder CryptShare

MultiCash* Ersteinrichtung Arbeitsplatz

11. Das RSA Verfahren und andere Verfahren

Wie kann ich Bitcoins ausgeben?

Kundeninformation zum Secure . Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

Die hierzu benötigten Zugangsinformationen (ausgenommen Ihr persönliches Kennwort) finden Sie in der Tabelle unterhalb dieses Textes.

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Um sich zu registrieren, öffnen Sie die Internetseite und wählen Sie dort rechts oben

Mediumwechsel - VR-NetWorld Software

Anleitung zum Einrichten eines -Accounts im Outlook Express 6

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Installationsvoraussetzungen

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Wie stelle ich fest, ob mein Antrag erfolgreich in dem Mautrabattsystem zugestellt wurde?


FL1 Hosting Technische Informationen

Kunden Informationsmappe 2006

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

ACDSee Pro 3-Tutorials: Versenden von Bilder an eine FTP-Site

Einrichtung eines -konto mit Outlook Express

Präsentation: Google-Kalender. Walli Ruedi Knupp Urdorf

Sicherer Datenaustausch mit Sticky Password 8

Transkript:

Elektronisches Geld, Zahlungssysteme und Sicherheit Stellen Sie die Verfahren zur Anonymität dar? Kann damit wirklich Anonymität erreicht werden, wie sie für elektronisches Geld notwendig wäre?

Aufbau Einführung Anonymisierung der Teilnehmer Mix-Netzwerke egeld Verfahren zur Anonymität und elektronisches Geld 2

Was bedeutet Anonymität? Namenlosigkeit innerhalb eines anonymen Vorgangs ohne erkennbaren Namen agieren. Einkauf mit Barzahlung (oder Quick) Unterhaltung Nichtbekanntsein den anderen beteiligten Instanzen nicht bekannt sein. Identität nicht authentisiert Nichtgenanntsein gegenüber den anderen beteiligten Instanzen nicht in Erscheinung treten. Verfahren zur Anonymität und elektronisches Geld 3

Was gilt es zu schützen bzw. geheim zu halten Schutz der ökonomischen Interessen von Käufer und Verkäufer Schutz des Informationsgebers Unerheblichkeit der Identität Schutz vor Belästigung Orte Adressen Datenvolumen Zeitliche Korrelationen schützen verschleiern Verfahren zur Anonymität und elektronisches Geld 4

Die Grade der Anonymität 1. unmöglich zuzuordnen 2. nicht zuzuordnen 3. möglicherweise zuzuordnen 4. wahrscheinlich zuzuordnen 5. zuzuordnen 6. sicher zuzuordnen Verfahren zur Anonymität und elektronisches Geld 5

Anonymisierung der Teilnehmer Senderanonymität Empfängeranonymität Unverkettbarkeit Verfahren zur Anonymität und elektronisches Geld 6

Grundsätzliche Techniken Broadcast (Verteilung) Schutz des Empfängers alle erhalten alles Dummy Traffic Senden bedeutungsloser Nachrichten Schutz des Senders Proxies zwischenschalten Server erfährt nichts über Client, Proxy kann mitlesen Blind-Message-Service (Cooper, Birman 1995) Unbeobachtbare Abfrage durch zufällige Requests an Datenbanken Schutz des Clients Mix-Netzwerke Verfahren zur Anonymität und elektronisches Geld 7

Mix-Netzwerke I Entwickelt von David Chaum 1981 zur Anonymisierung von Webzugriffen durch indirektes Verschicken über hintereinander geschaltete Proxies von unabhängigen Betreibern, Kryptographie und Dummy Traffic. Schutz der Kommunikationsbeziehung durch Unverkettbarkeit von Sender und Empfänger Schutz der Kommunikationsbeziehung Ursprüngliches Einsatzgebiet Email Dienst, Anonyme Wahlen Weitere Anwendungsgebiete Internet, Telefon, Mobilkommunikation Verfahren zur Anonymität und elektronisches Geld 8

Mix-Netzwerke II 1 Die Nachricht N wird mit dem öffentlichen Schlüssel Ö y des Empfängers Y verschlüsselt. Ö y (N) 2 Die verschlüsselte Nachricht C Y (N) wird inklusive der Empfängeradresse Ay mit dem öffentlichen Schlüssel Ö M des MIX verschlüsselt. Ö M (A Y, Ö Y (N)) 3 Der Sender X sendet die Nachricht an den MIX mit der Adresse A M. A M, Ö M (A Y, Ö Y (N)) 4 Zur Erhöhung der Sicherheit: fügt man der Nachricht vor jeder Chiffrierung eine Zeichenkette R mit zufälligen Bits an. A M, Ö M (AY,R M, Ö Y (R Y, N)) 5 Die eingehende Nachricht wurde mit Hilfe des privaten Schlüssels P M des MIX entschlüsselt & die Füllbits verworfen. Diese Nachricht wird an den Empfänger Y übermittelt. A Y, Ö Y (R Y, N) 6 Empfänger Y entschlüsselt die erhaltene Nachricht mit seinem privaten Schlüssel P Y. N Verfahren zur Anonymität und elektronisches Geld 9

Mix-Netzwerke III Angriffe Herstellen von Korrelationen Wiederholung von Paketsendungen (Replay-Angriff) Zusammenfassung der Maßnahmen Alle Pakete haben gleiche Länge Hash von verarbeiteten Paketen in Datenbank speichern Pakete sammeln Dummy Pakete schicken Mix-Kaskaden oder Mix-Netze einsetzen Unabhängige Mix Betreiber Mindestens ein unabhängiger Mix Betreiber notwendig Keine Abwehrmaßnahmen gegen (n-1)-angriffe Keine Abwehrmaßnahmen, wenn alle Mix Betreiber unter Kontrolle stehen Verfahren zur Anonymität und elektronisches Geld 10

Welchen Grad an Anonymität erfordert Elektronisches Geld? Rückverfolgbarkeit Verbindbarkeit Schutz der Identität Kaufgewohnheit Einkommens-Quelle Verfahren zur Anonymität und elektronisches Geld 11

Arten elektronischer Bezahlverfahren Klassische Verfahren online Internet-adaptierte klassische Verfahren GeldKarte SET Cybergeld Inkasso-Systeme Handy-gestützte Verfahren Prepaid-Systeme Verfahren zur Anonymität und elektronisches Geld 12

Internet-adaptierte klassische Verfahren Klassische Verfahren fürs Internet adaptiert Beispiele: GeldKarte SET: Kreditkartendaten von Wallet (elektronische Geldbörse) auf lokalem PC oder Server verwaltet. Verfahren zur Anonymität und elektronisches Geld 13

Die GeldKarte Aufladen Bank Gutschrift Chipkarte Authentifizierung Händler Chipkartenterminal Abbuchung Verfahren zur Anonymität und elektronisches Geld 14

Elektronisches Geld (Tokensystem) Kaufanweisung Token Kunde Token Token Bank des Kunden Überweisung Verkäufer Bank des Verkäufers Verfahren zur Anonymität und elektronisches Geld 15

Handy-basierte Verfahren Authentifizierung durch: Telefonnummer und PIN Anbieter: Paybox, Encorus, Simpay Verfahren zur Anonymität und elektronisches Geld 16

Prepaid-Systeme Guthaben-Karte erhältlich in Post-Filialen, Tankstellen Tan auf Rückseite wird freigerubbelt Eintragen der TAN auf Shop-Seite Anbieter führt Schattenkonto, bucht auf Anfrage ab Beispiele: Paysafecard, MicroMoney Verfahren zur Anonymität und elektronisches Geld 17

Diskussion Die einzigen verbreiteten Zahlungsweisen sind die vorinternetzeitlichen. Technische Lösungen mit Anonymität sind praktisch ausgestorben. Warum? Verfahren zur Anonymität und elektronisches Geld 18

Danke Verfahren zur Anonymität und elektronisches Geld 19