7 Elektronische Bezahlsysteme



Ähnliche Dokumente
Wie sicher sind Zahlungen im Internet?

IT-Sicherheit Kapitel 12 Secure Electronic Transaction

UMSTELLUNG DIREKT-TRANSAKTION DIALOG-TRANSAKTION VON AUF. VR-Pay virtuell Shop Umstellung auf Dialog-Transaktion

Mobile Payment Einführung Definition Szenarien Technologien Fazit

10. Elektronische Märkte

Beteiligte Komponenten bei SET Transaktionen (Teil 1)

Informationen für Händler

Kontaktlos bezahlen mit Visa

Inhalt. Seminar: Codes und Kryptographie

Mehr Sicherheit für Ihre MasterCard. mit 3D Secure und mobiletan

17 Ein Beispiel aus der realen Welt: Google Wallet

Robert Rex Proseminar Electronic Banking Protokolle bei Kreditkarten Seite 1 von 5

Schön, dass Sie da sind. 18. Juni E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

Der PIN-Code. PayLife. Bringt Leben in Ihre Karte.

Mail encryption Gateway

Informatik für Ökonomen II HS 09

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen

Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt.

Sichere Zahlung Stand

Leitfaden Online Shopping 1. Gastgeberinnen-Portal und Online-Einladungen 2. Online Plus 3. Klassisches Online Shopping (Einzelbestellung)

Einen Mikrofilm bestellen

Cryptoparty: Einführung

Erste Vorlesung Kryptographie

Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )?

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Algorithmische Kryptographie

s-sparkasse Wenn eine Idee die Welt verändert, will jeder dabei sein: giropay die Zukunft des Bezahlens im Internet.

Vorschriften zur elektronischen Abwicklung von ServiceCards über das internetbasierte ServiceCardPortal

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Online Messe Kartensicherheit

Sicherheitszertifikate der DKB AG und ihrer Partner

Bahn-Tix Kurze Wege zur Fahrkarte

WICHTIGE FRAGEN ZUM THEMA 3D SECURE

e-books aus der EBL-Datenbank

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Anleitung zur Umstellung des 3D-Secure Verfahrens von statischer PIN auf das TAN-Verfahren

Themenblock 2: Datenmodellierung mit ERM

ANLEITUNG FÜR PAYMENT

Überall kassieren mit dem iphone

fachdokumentation EMV-Einführung

POS-Netzbetrieb und Terminals. Mit Kartenzahlung mehr Umsatz, Komfort und Sicherheit

Regeln für das Qualitäts-Siegel

Fachdokumentation TA 7.0-Umstellung

Fragen und Antworten zum

E-Commerce. Von Matthias Fenner und Matthias Schulze. Definition Rechtliches Beispiele Vor- und Nachteile Sicherheitsmaßnahmen

Programmiertechnik II

Mail-Signierung und Verschlüsselung

Erläuterungen zur Verarbeitung von Kreditkartenzahlungen

Wie bestelle ich meine Wacken Card?

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Helmut Kleinschmidt. Pflicht ab

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

PaySquare Online. Benutzerhandbuch Demoversion

Werden Sie Teil einer neuen Generation

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können

Widerrufsbelehrung. Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Weitere Informationen zu Sichere Zahlungsverfahren für E-Government:

Nutzungs-Bedingungen für das Atelier Augenhöhe

Abruf und Versand von Mails mit Verschlüsselung

Landes-Arbeits-Gemeinschaft Gemeinsam Leben Gemeinsam Lernen Rheinland-Pfalz e.v.

Niko Härting: Online-Payment. CeBIT HANNOVER 2006 FORUM MITTELSTAND DEUTSCHER ANWALTVEREIN DAVIT

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

ACCOUNTINFO 1.01 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010

SECURE DOWNLOAD MANAGER

Das Secure -System der Hamburger Sparkasse

S Sparkasse. GiroCheckout: Die Bezahllösung für Kommunen

Textvorlagen MasterCard SecureCode TM / Verified by Visa Stufe 2 für Kreditgenossenschaften, die nicht die webbank als Contentsystem verwenden

Neuerungen PRIMUS 2014

sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

Secure Download Manager Übersichtsleitfaden Vertraulich Version 2.2

Man liest sich: POP3/IMAP

Überprüfung der digital signierten E-Rechnung

Ausfüllhilfe für die ESTA Beantragung zur Einreise in die Vereinigten Staaten

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Grundsätzliche Informationen zum Thema Zahlung und Zahlarten

Bei SCS bezahlen Sie ohne Risiko. 1. Vorkasse. 2. Kreditkarte. Sie können zwischen folgenden Zahlungsmethoden wählen:

Bessere Conversion Rate. Mehr Umsatz. Zufriedene Kunden.

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Datatrans Advanced Modul

Sichere Kommunikation mit Ihrer Sparkasse

7P ERP Consulting GmbH

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )?

Sichere Kommunikation mit Ihrer Sparkasse

Deutsche Bank 3D Secure. Sicherer bezahlen im Internet.

Was meinen die Leute eigentlich mit: Grexit?

Willkommen Neue Spieler und Verfahren am POS

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Installationsanleitung SSL Zertifikat

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

FAMILIENSTAND ALLEINERZIEHENDE MÜTTER

Ihren Kundendienst effektiver machen

I t n t erna i ti l ona Z er h a l hlungsverk h ehr Handeln ohne Grenzen Johannes F. Sutter Sutter 2008

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Transkript:

7 Elektronische Bezahlsysteme 1. Kreditkartensysteme 2. Blinde Unterschriften und ECash Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.1/18

7.1 Kreditkartensysteme Seit Jahrzehnten etabliertes Bezahlverfahren Grosse Kunden- und Händlerbeteiligung Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.2/18

MOTO Mail Order / Telephone Order (MOTO) Klassisches Verfahren zum Bestellen mit Kreditkarte Kunde gibt Kartennummer, Name, Adressdaten und ggf. Unterschrift per Post weiter Händler überprüft Daten Abrechnung über Kreditkartenunternehmen Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.3/18

Probleme mit MOTO Händler kann weder Karte noch Unterschrift überprüfen Kartennummer bekannt Betrugsmöglichkeit Keine Zahlungsgarantie für Händler Händler hat als Sicherheit nur Lieferadresse Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.4/18

Unverschlüsselte Kreditkartenzahlung Gleiche Probleme wie bei MOTO. Zusätzliche Probleme: Kreditkartennummern der beteiligten Kunden sind auch für Dritte offen. Das sollte sich mit Kryptographie bereinigen lassen! Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.5/18

Kreditkartenzahlung und SSL Ansatz: Übertrage Kreditkartendaten sicher über das Internet, gehe sonst wie bei MOTO vor. Methode: SSL/TLS Protokoll Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.6/18

Secure Electronic Transactions (SET) 1995: Zwei Standards: SEPP von Mastercard, IBM,... STT von VISA und Microsoft 1996: Zusammenschluss der Konsortien, SET als gemeinsames Protokoll Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.7/18

SET (1) Kunde und Händler haben Vertrag mit Kreditkartenunternhemen Einführung eines Payment Gateway (der Bank des Händlers zugeordnet) Protokoll regelt Beziehungen Kunde-Gateway und Händler-Gateway Public-Key Zertifikate, eigene SET-Zertifikatshierarchie Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.8/18

SET (2) Ein SET Bezahlvorgang verläuft in den folgenden Schritten: 1. Initialisierung 2. Bestellung 3. Authorisierung 4. Abrechnung Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.9/18

SET: Initialisierung Händler und Kunde einigen sich auf Ware und Preis Kunde schickt Initialisierungs-Anfrage an Händler Händler schickt an Kunden sein Zertifikat, das Zertifikat seines Gateways Kunde überprüft Zertifikate Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.10/18

SET: Bestellung Bestellinformation (Order Instructions, OI) Geheiminformationen Kartendaten und DES-Schlüssel K mit PK des Gateways verschlüsselt Zahlungsanweisungen (Payment Instructions, PI) (mit DES K verschlüsselt) Zertifikat des Kunden OI und PI werden vom Kunden dual signiert. ( Tafel) Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.11/18

SET: Bestellung (2) Der Händler verifiziert Zertfikat des Kunden und Teil-Unterschrift unter OI. Der Händler leitet Authorisierung der Zahlung ein. Nach erfolgter Authorisierung bestätigt er dem Kunden die Transaktion. Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.12/18

SET: Authorisierung Händler schickt eine Authorisierungsanfrage an das Payment Gateway: Geheiminformation des Kunden (verschlüsselt) Zahlungsanweisung des Kunden (verschlüsselt) Zahlungsbetrag, OI,... Zertifikate von Händler und Kunde (Gateway erhält alle Daten ausser der Bestellinformation) Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.13/18

SET: Authorisierung (2) Das Gateway entschlüsselt die empfangenend Daten, überprüft beide Zertifikate, verifiziert die Unterschriften und überprüft, ob PI und Authorisierungsanfrage konsistent sind. Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.14/18

SET: Authorisierung (3) Das Gateway lässt die Zahlung von der Kunden-Bank authorisieren versendet Authorisierungsantwort, bestehend aus signierter und verschlüsselter Kopie der Authorisierungsantwort der Kunden-Bank, und Capture Token für spätere Abrechnung. Der Händler überprüft die Signatur des Gateways, speichert die Daten und gibt die Lieferung der Ware frei. Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.15/18

SET: Abrechnung Die Abrechnung erfolgt i.d.r. zeitlich getrennt von der eigentlichen Bestellung. Der Händler schickt aus jedem Geschäftsvorgang einen Capture Request, der unter anderem das Capture Token enthält, an das Payment Gateway. Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.16/18

SET: Schlussbemerkungen Ziele: Mehrseitig sicheres Bezahlverfahren, umfassende Zahlungsgarantie. Nachteil: Komplexe Infrastruktur, komplexes Protokoll Stand: Kritische Masse an Kunden bzw. Händlern wurde nie erreicht. SET ist gescheitert! Nachfolger: 3D-Secure (VISA), SPA (MasterCard) Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.17/18

7.2 Blinde Unterschriften und ECash Physikalisches Beispiel: Briefumschläge mit Kohlepapier RSA-basiertes Beispiel: ( Tafel) On-Line ECash: ( Tafel) Off-Line ECash: ( Tafel) Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.18/18