Elektronisches Geld, Zahlungssysteme und Sicherheit Stellen Sie die Verfahren zur Anonymität dar? Kann damit wirklich Anonymität erreicht werden, wie sie für elektronisches Geld notwendig wäre?
Aufbau Einführung Anonymisierung der Teilnehmer Mix-Netzwerke egeld Verfahren zur Anonymität und elektronisches Geld 2
Was bedeutet Anonymität? Namenlosigkeit innerhalb eines anonymen Vorgangs ohne erkennbaren Namen agieren. Einkauf mit Barzahlung (oder Quick) Unterhaltung Nichtbekanntsein den anderen beteiligten Instanzen nicht bekannt sein. Identität nicht authentisiert Nichtgenanntsein gegenüber den anderen beteiligten Instanzen nicht in Erscheinung treten. Verfahren zur Anonymität und elektronisches Geld 3
Was gilt es zu schützen bzw. geheim zu halten Schutz der ökonomischen Interessen von Käufer und Verkäufer Schutz des Informationsgebers Unerheblichkeit der Identität Schutz vor Belästigung Orte Adressen Datenvolumen Zeitliche Korrelationen schützen verschleiern Verfahren zur Anonymität und elektronisches Geld 4
Die Grade der Anonymität 1. unmöglich zuzuordnen 2. nicht zuzuordnen 3. möglicherweise zuzuordnen 4. wahrscheinlich zuzuordnen 5. zuzuordnen 6. sicher zuzuordnen Verfahren zur Anonymität und elektronisches Geld 5
Anonymisierung der Teilnehmer Senderanonymität Empfängeranonymität Unverkettbarkeit Verfahren zur Anonymität und elektronisches Geld 6
Grundsätzliche Techniken Broadcast (Verteilung) Schutz des Empfängers alle erhalten alles Dummy Traffic Senden bedeutungsloser Nachrichten Schutz des Senders Proxies zwischenschalten Server erfährt nichts über Client, Proxy kann mitlesen Blind-Message-Service (Cooper, Birman 1995) Unbeobachtbare Abfrage durch zufällige Requests an Datenbanken Schutz des Clients Mix-Netzwerke Verfahren zur Anonymität und elektronisches Geld 7
Mix-Netzwerke I Entwickelt von David Chaum 1981 zur Anonymisierung von Webzugriffen durch indirektes Verschicken über hintereinander geschaltete Proxies von unabhängigen Betreibern, Kryptographie und Dummy Traffic. Schutz der Kommunikationsbeziehung durch Unverkettbarkeit von Sender und Empfänger Schutz der Kommunikationsbeziehung Ursprüngliches Einsatzgebiet Email Dienst, Anonyme Wahlen Weitere Anwendungsgebiete Internet, Telefon, Mobilkommunikation Verfahren zur Anonymität und elektronisches Geld 8
Mix-Netzwerke II 1 Die Nachricht N wird mit dem öffentlichen Schlüssel Ö y des Empfängers Y verschlüsselt. Ö y (N) 2 Die verschlüsselte Nachricht C Y (N) wird inklusive der Empfängeradresse Ay mit dem öffentlichen Schlüssel Ö M des MIX verschlüsselt. Ö M (A Y, Ö Y (N)) 3 Der Sender X sendet die Nachricht an den MIX mit der Adresse A M. A M, Ö M (A Y, Ö Y (N)) 4 Zur Erhöhung der Sicherheit: fügt man der Nachricht vor jeder Chiffrierung eine Zeichenkette R mit zufälligen Bits an. A M, Ö M (AY,R M, Ö Y (R Y, N)) 5 Die eingehende Nachricht wurde mit Hilfe des privaten Schlüssels P M des MIX entschlüsselt & die Füllbits verworfen. Diese Nachricht wird an den Empfänger Y übermittelt. A Y, Ö Y (R Y, N) 6 Empfänger Y entschlüsselt die erhaltene Nachricht mit seinem privaten Schlüssel P Y. N Verfahren zur Anonymität und elektronisches Geld 9
Mix-Netzwerke III Angriffe Herstellen von Korrelationen Wiederholung von Paketsendungen (Replay-Angriff) Zusammenfassung der Maßnahmen Alle Pakete haben gleiche Länge Hash von verarbeiteten Paketen in Datenbank speichern Pakete sammeln Dummy Pakete schicken Mix-Kaskaden oder Mix-Netze einsetzen Unabhängige Mix Betreiber Mindestens ein unabhängiger Mix Betreiber notwendig Keine Abwehrmaßnahmen gegen (n-1)-angriffe Keine Abwehrmaßnahmen, wenn alle Mix Betreiber unter Kontrolle stehen Verfahren zur Anonymität und elektronisches Geld 10
Welchen Grad an Anonymität erfordert Elektronisches Geld? Rückverfolgbarkeit Verbindbarkeit Schutz der Identität Kaufgewohnheit Einkommens-Quelle Verfahren zur Anonymität und elektronisches Geld 11
Arten elektronischer Bezahlverfahren Klassische Verfahren online Internet-adaptierte klassische Verfahren GeldKarte SET Cybergeld Inkasso-Systeme Handy-gestützte Verfahren Prepaid-Systeme Verfahren zur Anonymität und elektronisches Geld 12
Internet-adaptierte klassische Verfahren Klassische Verfahren fürs Internet adaptiert Beispiele: GeldKarte SET: Kreditkartendaten von Wallet (elektronische Geldbörse) auf lokalem PC oder Server verwaltet. Verfahren zur Anonymität und elektronisches Geld 13
Die GeldKarte Aufladen Bank Gutschrift Chipkarte Authentifizierung Händler Chipkartenterminal Abbuchung Verfahren zur Anonymität und elektronisches Geld 14
Elektronisches Geld (Tokensystem) Kaufanweisung Token Kunde Token Token Bank des Kunden Überweisung Verkäufer Bank des Verkäufers Verfahren zur Anonymität und elektronisches Geld 15
Handy-basierte Verfahren Authentifizierung durch: Telefonnummer und PIN Anbieter: Paybox, Encorus, Simpay Verfahren zur Anonymität und elektronisches Geld 16
Prepaid-Systeme Guthaben-Karte erhältlich in Post-Filialen, Tankstellen Tan auf Rückseite wird freigerubbelt Eintragen der TAN auf Shop-Seite Anbieter führt Schattenkonto, bucht auf Anfrage ab Beispiele: Paysafecard, MicroMoney Verfahren zur Anonymität und elektronisches Geld 17
Diskussion Die einzigen verbreiteten Zahlungsweisen sind die vorinternetzeitlichen. Technische Lösungen mit Anonymität sind praktisch ausgestorben. Warum? Verfahren zur Anonymität und elektronisches Geld 18
Danke Verfahren zur Anonymität und elektronisches Geld 19