7 Elektronische Bezahlsysteme 1. Kreditkartensysteme 2. Blinde Unterschriften und ECash Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.1/18
7.1 Kreditkartensysteme Seit Jahrzehnten etabliertes Bezahlverfahren Grosse Kunden- und Händlerbeteiligung Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.2/18
MOTO Mail Order / Telephone Order (MOTO) Klassisches Verfahren zum Bestellen mit Kreditkarte Kunde gibt Kartennummer, Name, Adressdaten und ggf. Unterschrift per Post weiter Händler überprüft Daten Abrechnung über Kreditkartenunternehmen Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.3/18
Probleme mit MOTO Händler kann weder Karte noch Unterschrift überprüfen Kartennummer bekannt Betrugsmöglichkeit Keine Zahlungsgarantie für Händler Händler hat als Sicherheit nur Lieferadresse Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.4/18
Unverschlüsselte Kreditkartenzahlung Gleiche Probleme wie bei MOTO. Zusätzliche Probleme: Kreditkartennummern der beteiligten Kunden sind auch für Dritte offen. Das sollte sich mit Kryptographie bereinigen lassen! Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.5/18
Kreditkartenzahlung und SSL Ansatz: Übertrage Kreditkartendaten sicher über das Internet, gehe sonst wie bei MOTO vor. Methode: SSL/TLS Protokoll Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.6/18
Secure Electronic Transactions (SET) 1995: Zwei Standards: SEPP von Mastercard, IBM,... STT von VISA und Microsoft 1996: Zusammenschluss der Konsortien, SET als gemeinsames Protokoll Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.7/18
SET (1) Kunde und Händler haben Vertrag mit Kreditkartenunternhemen Einführung eines Payment Gateway (der Bank des Händlers zugeordnet) Protokoll regelt Beziehungen Kunde-Gateway und Händler-Gateway Public-Key Zertifikate, eigene SET-Zertifikatshierarchie Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.8/18
SET (2) Ein SET Bezahlvorgang verläuft in den folgenden Schritten: 1. Initialisierung 2. Bestellung 3. Authorisierung 4. Abrechnung Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.9/18
SET: Initialisierung Händler und Kunde einigen sich auf Ware und Preis Kunde schickt Initialisierungs-Anfrage an Händler Händler schickt an Kunden sein Zertifikat, das Zertifikat seines Gateways Kunde überprüft Zertifikate Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.10/18
SET: Bestellung Bestellinformation (Order Instructions, OI) Geheiminformationen Kartendaten und DES-Schlüssel K mit PK des Gateways verschlüsselt Zahlungsanweisungen (Payment Instructions, PI) (mit DES K verschlüsselt) Zertifikat des Kunden OI und PI werden vom Kunden dual signiert. ( Tafel) Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.11/18
SET: Bestellung (2) Der Händler verifiziert Zertfikat des Kunden und Teil-Unterschrift unter OI. Der Händler leitet Authorisierung der Zahlung ein. Nach erfolgter Authorisierung bestätigt er dem Kunden die Transaktion. Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.12/18
SET: Authorisierung Händler schickt eine Authorisierungsanfrage an das Payment Gateway: Geheiminformation des Kunden (verschlüsselt) Zahlungsanweisung des Kunden (verschlüsselt) Zahlungsbetrag, OI,... Zertifikate von Händler und Kunde (Gateway erhält alle Daten ausser der Bestellinformation) Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.13/18
SET: Authorisierung (2) Das Gateway entschlüsselt die empfangenend Daten, überprüft beide Zertifikate, verifiziert die Unterschriften und überprüft, ob PI und Authorisierungsanfrage konsistent sind. Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.14/18
SET: Authorisierung (3) Das Gateway lässt die Zahlung von der Kunden-Bank authorisieren versendet Authorisierungsantwort, bestehend aus signierter und verschlüsselter Kopie der Authorisierungsantwort der Kunden-Bank, und Capture Token für spätere Abrechnung. Der Händler überprüft die Signatur des Gateways, speichert die Daten und gibt die Lieferung der Ware frei. Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.15/18
SET: Abrechnung Die Abrechnung erfolgt i.d.r. zeitlich getrennt von der eigentlichen Bestellung. Der Händler schickt aus jedem Geschäftsvorgang einen Capture Request, der unter anderem das Capture Token enthält, an das Payment Gateway. Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.16/18
SET: Schlussbemerkungen Ziele: Mehrseitig sicheres Bezahlverfahren, umfassende Zahlungsgarantie. Nachteil: Komplexe Infrastruktur, komplexes Protokoll Stand: Kritische Masse an Kunden bzw. Händlern wurde nie erreicht. SET ist gescheitert! Nachfolger: 3D-Secure (VISA), SPA (MasterCard) Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.17/18
7.2 Blinde Unterschriften und ECash Physikalisches Beispiel: Briefumschläge mit Kohlepapier RSA-basiertes Beispiel: ( Tafel) On-Line ECash: ( Tafel) Off-Line ECash: ( Tafel) Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.18/18