Beruflich Dokumente
Kultur Dokumente
INHALTSVERZEICHNIS
ABKÜRZUNGSVERZEICHNIS III
1 Einleitung 1
1.1 Problemstellung 1
1.2 Gang der Untersuchung 1
2 Internet-Zahlungssysteme und Sicherheit 2
2.1 Sicherheitsaspekte 2
2.1.1 Der Sicherheitsbegriff 2
2.1.2 Anforderungen an die Sicherheit von Zahlungssystemen 2
2.1.3 Kryptographische Grundlagen 4
2.2 Zahlungssysteme 6
2.2.1 Kategorisierung der Zahlungssysteme 6
2.2.2 Klassische Systeme 6
2.2.3 Kreditkartenbasierte Systeme 7
2.2.3.1 Funktionsweise 7
2.2.3.2 Der SET-Standard 7
2.2.4 Kundenkonten 9
2.2.4.1 Funktionsweise 9
2.2.4.2 Beispiel: First Virtual 9
2.2.5 Digitales Geld 10
2.2.5.1 Funktionsweise 10
2.2.5.2 Beispiel: eCash 11
2.2.5.3 Beispiel: Millicent 12
2.2.6 Anwendungen mit Smart Cards 13
2.2.6.1 Funktionsweise 13
2.2.6.2 Beispiel: Mondex 13
2.3 Vergleich der Sicherheitseigenschaften 14
3 Fazit und Ausblick 15
LITERATURVERZEICHNIS 16
III
ABKÜRZUNGSVERZEICHNIS
1 Einleitung
1.1 Problemstellung
In Abschnitt 2.1 wird der Sicherheitsbegriff genauer definiert und auf dieser Grundlage eine
Reihe von Anforderungen an elektronische Zahlungssysteme abgeleitet. Unterabschnitt 2.1.3
erläutert einige kryptographische Verfahren, die einen unverzichtbaren Bestandteil vieler
elektronischer Zahlungssysteme bilden.
Anschließend an eine Kategorisierung von Zahlungssystemen in Abschnitt 2.2 wird die
Funktionsweise der verschiedenen Verfahren erklärt und jeweils ein einsatzfähiges System
vorgestellt.
In Abschnitt 2.3 erfolgt ein Vergleich dieser Systeme hinsichtlich ihrer Erfüllung der
Sicherheitsanforderungen.
Abschnitt 3 enthält ein Fazit der vorliegenden Untersuchung, dem sich ein Ausblick auf
mögliche Entwicklungen in der Zukunft und Hinweise auf hier nicht thematisierte
Fragestellungen anschließen.
1
Auf die Funktionsweise des Internets kann in der vorliegenden Untersuchung nicht näher eingegangen werden.
Eine Beschreibung der technischen Grundlagen und eine Analyse inhärenter Sicherheitsprobleme findet sich in
Bank for International Settlements (1996), S. 44ff und S. 47ff.
2
Vgl. M. Waidner (1998), S. 5.
3
Als weiterer Grund für die Entwicklung netzbasierter Zahlungssysteme werden vielfach die Kosten des
Bargeldumlaufs angeführt, vgl. z. B. D. O’Mahoney u.a. (1997), S. 6.
2
2.1 Sicherheitsaspekte
Dem Begriff Sicherheit können zahlreiche Bedeutungen subsumiert werden, woraus sich die
Notwendigkeit einer genaueren Definition ergibt. Im Zusammenhang mit elektronischen
Zahlungssystemen sollen drei Ebenen von Sicherheit unterschieden werden: Die 1. Ebene
bezieht sich auf die einzelne Zahlung: Es muß sichergestellt sein, daß die Zahlung genau so
abläuft, wie Käufer und Verkäufer es beabsichtigen.4
Wenn es möglich ist, ohne Wissen und Einwilligung des Käufers „Nutzerprofile“ über ihn zu
erstellen, d.h. detaillierte Listen dessen, was er wann für wieviel Geld und bei wem gekauft
hat, ist die Sicherheit der 2. Ebene verletzt. 5 Sie hat damit die Gesamtheit der Zahlungen eines
Individuums zum Gegenstand.6
Die 3. Ebene von Sicherheit beschreibt eine Bewertung der Aggregation aller Transaktionen
im Rahmen eines Zahlungssystems. Sicher in diesem Sinn ist ein Zahlungssystem dann, wenn
es keine negativen Auswirkungen auf die Volkswirtschaft als Ganzes hat. Aspekte, die sich
auf die 3. Sicherheitsebene beziehen, sollen allerdings im folgenden unberücksichtigt bleiben,
da damit wirtschaftspolitische Fragestellungen und nicht das Sicherheitsempfinden einzelner
Online-Shopper angesprochen werden.7
Ein Bezahlvorgang im Internet besteht aus einer Kommunikation zwischen Käufer und
Verkäufer, bei der Daten zur gegenseitigen Identifikation, Details zum gewünschten
Vertragsabschluß und die zur eigentlichen Zahlung notwendigen Informationen in beiden
Richtungen übertragen werden müssen. Die Eigenschaft des Internets als weitgehend offener
Übertragungsweg bringt dabei verschiedene Risiken mit sich: Dritte können Nachrichten
mitlesen und modifizieren, Passwörter abhören oder eine falsche Identität vortäuschen. Auch
die nicht vorhandene Beweisbarkeit, ob eine nicht empfangene Nachricht jemals abgesendet,
4
Aus der Tatsache, daß eine Transaktion im Internet durch eine räumliche Entfernung zwischen den
Vertragspartnern gekennzeichnet ist, ergibt sich im Vergleich zum herkömmlichen Bezahlvorgang allerdings das
zusätzliche Problem der „internal threats“, d.h. daß Bedrohungen nicht nur von einem externen Angreifer,
sondern auch von einem der Vertragspartner selbst ausgehen können, der durch eine Manipulation der
Zahlungsabwicklung einen Vorteil zu erlangen versucht, vgl. E. Foo (1998), S. 104.
5
Die technischen Möglichkeiten zur Erstellung solcher Listen werden von D. Chaum (1992), S. 76 analysiert.
6
Damit ist das Problem des Datenschutzes angesprochen. In Deutschland sind Pflichten und Rechte
datenerhebender Stellen zwar weitgehend gesetzlich geregelt, vgl. z. B. R. Schuster u. a. (1997), S. 27f. Es ist
jedoch kaum zu erwarten, daß sich die strengen deutschen Regelungen im Internet durchsetzen werden.
7
Eine Analyse der volkswirtschaftlichen Bedeutung neuer Zahlungssysteme bietet D. K. Herreiner (1997).
3
bzw. eine losgeschickte Nachricht jemals angekommen ist, stellt ein Problem dar.8
Daraus leiten sich einige Forderungen an die Gestaltung von Zahlungssystemen zur
Gewährleistung der Sicherheit 1. Ebene ab: a.) Integrität, d. h. eine unveränderte Übertragung
aller Nachrichten auf dem Weg vom Sender zum Empfänger muß sichergestellt sein. b.) Die
Kommunikation sollte vertraulich sein. c.) Niemand darf hinterher abstreiten können, eine
bestimmte Nachricht gesendet oder empfangen zu haben, bzw. an einer bestimmten
Transaktion beteiligt gewesen zu sein. Außerdem sollte bei Bedarf feststellbar sein, mit wem
kommuniziert wird (Authentizität). Die letzten beiden Aspekte werden zu der Forderung nach
Zurechenbarkeit zusammengefaßt, da sie sich weitgehend gegenseitig bedingen.9
Darüber hinaus sollte ein Zahlungssystem auch Verlusttoleranz bieten, damit
Festplattenfehler, Netzwerkzusammenbrüche oder Stromausfälle nicht zu einem Verlust von
Geld bzw. der Kompromittierung wichtiger Daten führen. 10 Da Verlusttoleranz in einigem
Umfang auch durch außerhalb des eigentlichen Zahlungssystems liegende organisatorische
Maßnahmen (z.B. Sicherheitskopien) gewährleistet werden kann, soll sie genauso wie eine
möglichst einfache Handhabbarkeit11 nur als sekundäre Anforderung verstanden werden.12
Die 2. Sicherheitsebene erfordert als zusätzliches Merkmal die Anonymität, d. h. dass die
Identität des Käufers nicht Bestandteil von Bezahlvorgängen sein darf.13
Eine noch stärkere Forderung ist die nach Unverfolgbarkeit („untraceability“), die besagt, daß
auch bei Zusammenarbeit aller beteiligten Organisationen (z.B. Verkäufer und
Zahlungssystembetreiber) anhand der Transaktionsdaten die Identität des Käufers nicht
aufgedeckt werden kann. Darauf aufbauend verlangt Unverknüpfbarkeit („unlinkability“), daß
verschiedene Zahlungen des gleichen Käufers nicht als solche erkannt werden können, da
anderenfalls über einen Musterabgleich doch eine Identifikation möglich sein könnte. 14 Schon
Anonymität stellt jedoch eine sehr hohe Anforderung dar, die fast kein System erfüllen kann.15
Ein schwächerer Schutz der Privatsphäre ist auch durch Pseudonymität möglich. Dabei tritt
der Käufer gegenüber verschiedenen Organisationen mit unterschiedlichen Pseudonymen auf,
die bei Zusammenarbeit dieser Organisationen allerdings auf seine Identität zurückgeführt
werden können.16
8
Vgl. A. Bhimani (1996), S. 30f.
9
Vgl. B. C. Neumann (1995), S. 1524ff.
10
Vgl. G. Pernul, A. W. Röhm (1997), S. 348.
11
Diesem Merkmal wird einige Relevanz für die Sicherheit zugeschrieben, vgl. K. Schier (1999), S. 34f.
12
Dies erscheint schon deshalb folgerichtig, weil Bargeld ebenfalls keine Verlusttoleranz aufweist.
13
Vgl. P. Janson, M. Waidner (1996), S. 354.
14
Vgl. B. Schoenmakers (1998), S. 348f.
15
Oft ist dies auch weder sinnvoll noch notwendig, denn beim Kauf materieller Güter im Internet wird ja
spätestens bei der Übergabe der Lieferanschrift die Anonymität aufgegeben.
16
Vgl. M. Knorr, U. Schläger (1997), S. 397. Anonymität bzw. Pseudonymität stehen im übrigen nicht im
Widerspruch zur Authentizität, da der Verkäufer sich nur sicher sein muß, beispielsweise über die gesamte
Dauer einer Transaktion mit demselben Käufer zu kommunizieren, nicht aber dessen Namen zu kennen braucht.
4
„Kryptographie ist die Wissenschaft, die sich mit der Absicherung von Nachrichten
beschäftigt.“17 Das Ziel der Übermittlung geheimer Nachrichten über offene Kanäle kann
durch Verschlüsselung erreicht werden. Dabei wird der Eingabetext in festgelegter Weise in
einen unleserlichen Ausgabetext überführt. Um diesen Vorgang rückgängig zu machen, ist die
Kenntnis eines Geheimnisses erforderlich. In der modernen Kryptographie ist dieses
Geheimnis nicht mehr der zur Verschlüsselung verwendete Algorithmus selbst, sondern ein
Schlüssel.18
Bei symmetrischer Verschlüsselung erfolgen Ver- und Entschlüsselung mit dem gleichen
Schlüssel. Die Stärke der Verschlüsselung ist abhängig vom verwendeten Algorithmus und
von der Länge des Schlüssels. Ein Algorithmus ist optimal, wenn ein vollständiges
Durchprobieren aller möglichen Schlüssel die beste Möglichkeit darstellt, den richtigen
Schlüssel zu finden. Wie lange ein solcher Angriff dauert, hängt von der Länge des Schlüssels
und der Rechengeschwindigkeit der verwendeten Computer ab.19
Asymmetrische Verschlüsselung löst das Hauptproblem der symmetrischen Verschlüsselung,
daß vor Kommunikationsbeginn auf beiden Seiten der gleiche Schlüssel vorhanden sein muß.
Hier hat jeder Kommunikationspartner zwei Schlüssel, einen privaten und einen öffentlichen,
die mathematisch miteinander verknüpft sind. Soll eine sichere Kommunikation erfolgen,
kann der öffentliche Schlüssel des gewünschten Kommunikationspartners z. B. aus einem
öffentlichem Verzeichnis angefordert werden.20 Eine mit einem öffentlichen Schlüssel
unleserlich gemachte Nachricht kann nur mit dem entsprechenden privaten Schlüssel wieder
entschlüsselt werden.21 Die asymmetrische Verschlüsselung ermöglicht damit eine sichere
Kommunikation auch zwischen Individuen, die sich nie zuvor begegnet sind. Da die
17
B. Schneier (1996), S. 1.
18
Vgl. B. Schneier (1996), S. 4. Es ist daher sogar wünschenswert, daß der verwendete Algorithmus
veröffentlicht ist, denn die Anzahl erfolgloser Angriffe von Kryptanalytikern kann als proportional zur
Sicherheit eines Verschlüsselungsverfahrens angesehen werden.
19
Vgl. A. Schubert (1998), S. 11. Generell können symmetrische Schlüssellängen über 128 Bit als auf lange Zeit
sicher gelten, vgl. B. Schneier (1996), S. 180f. Der am häufigsten eingesetzte symmetrische Algorithmus ist der
Data Encrpytion Standard (DES) aus dem Jahr 1977, der einen 56-Bit-Schlüssel verwendet und damit
mittlerweile nicht mehr sicher ist.
20
Hier wird die Schwachstelle der asymmetrischen Verschlüsselung deutlich, die in der Übergabe des
öffentlichen Schlüssels liegt, vgl. H. R. Hansen (1996), S. 158. Gelänge es einem Angreifer, seinen eigenen
öffentlichen Schlüssel an die Stelle des Schlüssels des eigentlichen Empfängers zu setzen, so könnte er
anschließend alle Nachrichten entschlüsseln, die an diesen gerichtet sind. Schickt er sie später korrekt
verschlüsselt an den Empfänger weiter, so würden die Kommunikationspartner nicht einmal bemerken, daß sie
abgehört wurden. Einen Einstieg in den Themenbereich der Verwaltung öffentlicher Schlüssel bieten D. Cerny,
H. Pohl (1997).
21
Ein Angriff auf einen asymmetrischen Algorithmus ist daher der Versuch, den privaten aus dem öffentlichen
Schlüssel abzuleiten. Grundlage solcher Algorithmen sind sogenannte Einwegfunktionen, d. h. Probleme, die in
eine Richtung trivial sind, in der anderen aber mathematisch große Schwierigkeiten bereiten. Ein Beispiel dafür
ist die Faktorisierung sehr großer Zahlen. Asymmetrische Algorithmen erfordern deutlich größere
Schlüssellängen als symmetrische: Eine den 128 Bit aus Fußnote 23 vergleichbare Sicherheit bietet ein
asymmetrischer Schlüssel der Länge 2304 Bit, vgl. B. Schneier (1996), S. 194.
5
Sicherheit zugrunde gelegt. Danach ist eine Verschlüsselung als sicher anzusehen, wenn der
für eine Entschlüsselung notwendige Aufwand den erreichbaren Nutzen übersteigt.27
2.2 Zahlungssysteme
Mit 90% aller Transaktionen ist die Bezahlung per Kreditkarte die am häufigsten benutzte
Zahlungsmethode im Internet. In den meisten Fällen erfolgt dabei einfach eine offene
Übertragung der Kartendetails an den Verkäufer.31 Besonders in Deutschland sind auch
Zahlung auf Rechnung, Bankeinzug oder Überweisung vielgenutzte Alternativen.32
Die genannten Zahlungsverfahren haben den Vorteil, daß sie keinerlei zusätzliche Hard- oder
Software erfordern. Dafür besteht bei Kreditkartenzahlung und Bankeinzug die Gefahr, daß
die Daten auf ihrem Weg durch das Internet von Programmen abgefangen werden, die speziell
auf die Suche nach charakteristischen Datenformaten ausgerichtet sind.33 Das
Mißbrauchsrisiko liegt zwar in beiden Fällen beim Verkäufer 34, trotzdem dürfte es viele
27
Vgl. A. Schubert (1998), S. 11. K. Schier (1999), S. 24 spricht in diesem Zusammenhang von der „relativen
kommerziellen Sicherheit“.
28
Zu dieser Einteilung vgl. etwa B. C. Neumann (1995), S. 1526.
29
Vgl. D. O’Mahoney u. a. (1997), S. 51.
30
R. Vahrenkamp (1996), S. 431.
31
Vgl. A. Schubert (1998), S. 32. Den Ablauf einer herkömmlichen Zahlung per Kreditkarte beschreibt R.
Vahrenkamp (1996), S. 422f.
32
Vgl. R. Schuster u. a. (1997), S. 33f.
33
Vgl. D. O’Mahoney u. a. (1997), S. 64.
34
Für Kartenzahlungen vgl. M. Waidner (1998), S. 5, für den Bankeinzug vgl. T. Schwarz (1999), S. 18f.
7
2.2.3.1 Funktionsweise
SSL und ähnliche Vorschläge eignen sich auch kaum, um damit große Mengen von
Transaktionen effizient zu verarbeiten. Alle Beteiligten am Online-Shopping haben ein
Interesse an standardisierten Zahlungsvorgängen. Die Verkäufer können dadurch vor allem
Prozesse automatisieren, während es das Sicherheitsempfinden des Käufers verbessert, wenn
er in jedem Online-Shop auf die gleiche Weise bezahlen kann und sich nicht immer aufs Neue
Gedanken über die Sicherheit seiner Daten zu machen braucht.
Aus diesen Gründen wurden eine ganze Reihe von Protokollen 36 vorgeschlagen, um die
Zahlung über Kreditkarten im Internet zu vereinheitlichen. Diese Vorschläge streben alle nach
einer Formalisierung der kompletten Transaktion von der Authentifizierung der
Kommunikationspartner über die Bestellung des Produktes und die Übermittlung der
Zahlungsdaten bis hin zur Verrechnung zwischen den beteiligten Banken.
Mit Blick auf die beteiligten Unternehmen werden heute dem Vorschlag Secure Electronic
Transaction (SET) die größten Chancen eingeräumt, zum Standard für Kreditkartenzahlungen
über das Internet zu werden.37 SET ist ein gemeinsamer Vorschlag von VISA, Mastercard und
anderen (z.B. IBM, Microsoft und Netscape), die frühere Eigenentwicklungen 1996 darin
zusammengeführt haben, um der Entwicklung eines übergreifenden Standards nicht im Wege
zu stehen.38 SET basiert auf dem mehrstufigen Internet Keyed Payment Protocol (iKP) von
35
Vgl. A. C. Schwickert, T. Franke (1996), S. 8f. Beim Surfen mit dem Netscape-Browser erkennt man eine
SSL-Verbindung an einem geschlossenen Vorhängeschloß-Symbol in der linken unteren Bildschirmecke, sowie
an der Bezeichnung https statt http für den Server, mit dem man verbunden ist.
36
Unter einem Protokoll versteht man eine genau definierte Abfolge von Aktionen zweier oder mehrerer
Beteiligter, die die Erfüllung einer bestimmten Aufgabe zum Ziel hat, vgl. B. Schneier (1996), S. 25.
37
Vgl. V. Riffer, G. Wicke (1998), S. 418.
38
Vgl. D. O’Mahoney u. a. (1997), S. 101f.
8
IBM39 und enthält ein umfangreiches Sicherheitskonzept, das auf einer weltweiten
Zertifizierungsarchitektur und durchgängiger Verschlüsselung beruht.40
SET ist kein benutzbares Zahlungssystem. Es handelt sich vielmehr um eine „Richtlinie“ 41,
die eine große Anzahl von Nachrichtentypen 42 definiert, mit deren Hilfe eine elektronische
Version des heutigen, papierbasierten Kreditkartensystems implementiert werden kann.43
Im folgenden werden nur die drei wichtigsten Phasen eines Bestell- und Bezahlungsvorgangs
knapp beschrieben, die sich jeweils aus mehreren Nachrichten zusammensetzen.
Die Bestellung („purchase request“) umfaßt zunächst die Identifikation des Verkäufers mittels
eines Zertifikats. Der Kunde versieht Bestellung und Zahlungsanweisung mit einer dualen
Signatur, damit der Verkäufer das Vorhandensein der Kreditkartendaten prüfen, diese aber
nicht einsehen kann.44 Der Verkäufer schickt dem Käufer eine Quittung und leitet die
Zahlungsanweisung an seine Bank weiter. Während der Zahlungsauthorisierung („payment
authorization“) prüft die Bank, ob die geplanten Transaktionen von Käufer und Verkäufer
übereinstimmen. Über ein geschlossenes Netzwerk der Banken werden bei der Bank des
Käufers dessen Daten überprüft. Wenn alles in Ordnung ist bekommt der Verkäufer ein
verschlüsseltes „capture token“, das nur seine Bank lesen kann. Er erfüllt nun den Auftrag des
Kunden. Wenn eine bestimmte Anzahl von „capture token“ vorliegt führt der Verkäufer eine
Sammelabrechnung („payment capture“) mit der Bank des Kunden durch. Dazu sendet er die
„token“ zusammen mit seinen Zertifikaten und weiteren Informationen über die
Transaktionen an seine Bank, die sich mit der Bank des Käufers in Verbindung setzt und die
Zahlung veranlaßt.45
Die SET-Spezifikation findet beispielsweise in der Software der Firma CyberCash praktische
Verwendung, die auch von CompuServe und AOL eingesetzt wird. 46 Das Bezahlen über
dieses System bietet zwar Sicherheit der 1. Ebene, ebenso wie alle anderen im Einsatz
befindlichen Kreditkartensysteme ist es aber nicht anonym.47
39
Ausführliches zu iKP findet sich bei P. Janson, M. Waidner (1996), S. 355ff.
40
Vgl. P. Wayner (1997), S. 159ff. SET wird wegen der rechen- und damit zeitintensiven Verwendung
asymmetrischer Algorithmen kritisiert, vgl. E. Foo (1998), S. 104.
41
R. Schuster u. a. (1997), S. 39.
42
C. Meadows, P. Syverson (1998) wenden eine formale Sprache an, um die komplexen Zusammenhänge der
verschiedenen Teilbereiche des SET-Protokolls besser analysieren und so eine Sicherheitseinschätzung
vornehmen zu können.
43
Application Programming Interfaces (APIs) und mehrere Beispielumsetzungen von SET stehen zur
Verfügung, um z.B. den Banken die Anwendungsentwicklung zu erleichtern, vgl. D. O’Mahoney u. a. (1997), S.
120f.
44
P. Wayner (1997), S. 86 weist darauf hin, daß Kreditkartenunternehmen sich entscheiden könnten, ihren
Händlern die Namen der Kunden als besondere Serviceleistung dennoch mitzuteilen.
45
Eine detailliertere Beschreibung des gesamten Vorgangs findet sich bei R. Schuster u. a. (1997), S. 41ff.
46
Vgl. D. O’Mahoney u. a. (1997), 77ff.
47
Daß auch bei der Verwendung von Kreditkarten Anonymität erreichbar ist, zeigt der Vorschlag „Anonymous
Credit Cards“ von AT&T, der auf zusätzlichen anonymen Konten zwischen den Banken von Käufer und
Verkäufer beruht, vgl. P. Reus, J. B. Kulhoff (1997), S. 23ff.
9
2.2.4 Kundenkonten
2.2.4.1 Funktionsweise
Konto-Systeme können in zwei Formen auftreten: Ein Käufer richtet bei einem Verkäufer ein
Konto ein, wozu er einmalig seine persönlichen Daten übermittelt und eine Zahlungsart
vereinbart (z.B. könnten Kreditkarteninformationen über Telefax oder Telefon übergeben
werden). Anschließend laufen alle Transaktionen, die der Käufer bei diesem Verkäufer tätigt,
über das eingerichtete Konto.48 Durch eine Sammelabrechnung z.B. am Ende eines Monats
fallen für den Verkäufer für die einzelne Transaktion fast keine Kosten an, was dieses System
auch für sehr kleine Zahlungen brauchbar macht.49
Der Betreiber des Kundenkontos kann andererseits auch ein Service-Dienstleister sein, der mit
mehreren Online-Verkäufern eine Vereinbarung trifft, so daß sich der Käufer nicht mehr
überall einzeln ums Bezahlen kümmern muß. Dieses Verfahren wurde früher vor allem in
proprietären Online-Diensten wie z.B. CompuServe oder T-Online angewendet 50, hat aber
inzwischen auch seinen Weg in das offene Internet gefunden.51
Ein Käufer kann sich bei First Virtual registrieren lassen, indem er seine
Kreditkarteninformationen einmalig per Telefon übermittelt. Nach Überprüfung seiner
Zahlungsfähigkeit bekommt er eine Benutzernummer („VirtualPIN“) zugeteilt, mit der er
anschließend bei ebenfalls registrierten Verkäufern bezahlen kann, ohne seine
Kreditkartendaten über das unsichere Internet übertragen zu müssen.53
Das System von First Virtual wendet keinerlei Kryptographie an, ist nur für nichtmaterielle
Güter (wie z.B. Software) geeignet und ermöglicht „trying before buying“54.
Dazu eine Beispiel-Transaktion: Ein Käufer fordert die aktuellen Börsenkurse an. Der
Verkäufer fragt die PIN ab und versichert sich bei First Virtual, daß es sich um eine zulässige
Nummer handelt. Anschließend sendet er die gewünschten Informationen an den Käufer. First
Virtual fragt nun den Käufer per E-Mail, ob alles in Ordnung ist. Die Antwort „Accept“
bedeutet, daß alles wie gewünscht verlaufen ist. Die Kreditkarte wird mit der entsprechenden
Summe belastet. Mit „Reject“ verweigert der Käufer die Bezahlung und mit „Fraud“ streitet
48
Vgl. A. Schubert (1998), S. 37.
49
Vgl. R. Schuster u. a. (1997), S. 47.
50
Vgl. A. Schubert (1998), S. 37.
51
So besteht etwa das Internet-Einkaufszentrum Open Market aus Online-Shops, die sich bereit erklärt haben,
alle Bezahlvorgänge über den zentralen Service abzuwickeln, vgl. A. C. Schwickert, T. Franke (1996), S. 13.
52
First Virtual hat 1998 seine Geschäftstätigkeit eingestellt. Als charakteristisches Beispiel für ein
Kundenkonten-Verfahren wird das System an dieser Stelle trotzdem vorgestellt.
53
Vgl. R. Schuster u. a. (1997), S. 53.
54
P. Wayner (1997), S. 92.
10
er ab, die in Frage stehende Transaktion getätigt zu haben. Im letzten Fall bekommt der
Käufer eine neue PIN zugeteilt. First Virtual behält sich das Recht vor, Benutzer zu sperren,
wenn sie zu häufig mit „Reject“ oder „Fraud“ antworten.55
Mehrere Probleme drängen sich auf. Was passiert, wenn ein Kunde sich auf „Fraud“ beruft,
obwohl er die Informationen wie gewünscht erhalten hat? Auch wegen der
Antwortmöglichkeit „Reject“ werden in der Regel nur nichtmaterielle Güter verkauft, so daß
im Falle der Nichtbezahlung kein Schaden entsteht. 56 Ein Dritter könnte bei First Virtual
betrügen, indem er z. B. mit einer fremden PIN im eigenen Online-Shop bezahlt und
anschließend alle E-Mails von First Virtual abfängt und mit „Accept“ beantwortet.57
2.2.5.1 Funktionsweise
Anders als die bisher behandelten Systeme setzt digitales Geld nicht auf vorhandenen
Zahlungssystemen auf. Digitale Münzen (mit festem Wert) oder digitale Schecks (mit
variablem Wert) bestehen aus einer Zeichenkette, die eine Seriennummer, Informationen über
den Wert und eine digitale Signatur der ausgebenden Stelle miteinander verknüpfen. Z. B.
könnte eine Bank jeweils einen speziellen privaten Schlüssel für 1-DM und 5-DM verwenden.
Eine digitale 1-DM-Münze ist dann nichts weiter als eine einmalige Seriennummer, die mit
dem entsprechenden Schlüssel signiert ist. Ein Käufer erwirbt digitale Münzen, indem er seine
Bank bittet, ihm im Austausch gegen herkömmliches Geld solche Zeichenketten zuzusenden.
Die digitalen Münzen kann er auf seiner Festplatte speichern und anschließend beim Online-
Shopping an einen Verkäufer abgeben. Dieser präsentiert die Zeichenketten der Bank und
bekommt dafür richtiges Geld gutgeschrieben.
Soweit unterscheidet sich das Vorgehen kaum von Bargeld. Wie jede digitale Information
kann eine digitale Münzen jedoch verlustfrei kopiert werden, woraus sich eine Reihe von
Problemen ergibt58, die ein Zahlungssystem auf der Basis digitalen Geldes lösen muß, um als
praxistauglich eingestuft zu werden. An ein ideales System digitalen Geldes sind daher sechs
Anforderungen zu stellen:59 Der Aufbewahrungsort des digitalen Geldes spielt keine Rolle.
Mehrfachverwendung („double spending“) ist ausgeschlossen. Es ist nicht möglich, die
Geschäfte eines Käufers zurückzuverfolgen.60 Zum Zeitpunkt der Bezahlung ist keine
55
Vgl. D. O’Mahoney u. a. (1997), S. 65ff.
56
Vgl. R. Schuster u. a. (1997), S. 55.
57
Weitere mögliche Angriffe auf das System von First Virtual finden sich in P. Wayner (1997), S. 93ff.
58
Eine Übersicht möglicher Angriffe auf digitales Geld findet sich in H. Petersen (1997), S. 405.
59
Vgl. B. Schneier (1996), S. 173f.
60
Diese Eigenschaft wird mit Hilfe der blinden Signatur erreicht. Es gibt aber auch identitätsbezogenes digitales
Geld, vgl. R. Schuster u. a. (1997), S. 58.
11
eCash wurde von der niederländischen Firma DigiCash entwickelt und schon 1994 erstmals
erfolgreich im Internet getestet.67
eCash verwendet normale und blinde Signaturen und stellt damit neben Integrität und
Zurechenbarkeit auch die Anonymität des Käufers sicher. Es handelt sich allerdings nicht um
ein Offline-System, da jeder Transfer von eCash einen Kontakt mit dem Zahlungsserver der
ausgebenden Bank erfordert. Die Teilbarkeit der Münzen ist somit problemlos über einen
Umtausch möglich, das Problem der Mehrfachverwendung wird über einen Abgleich der
jeweiligen Seriennummer gegen eine Datenbank gelöst. Die Auslegung als Online-Verfahren
ermöglicht es auch, eine umfangreiche Verlusttoleranz in die Software einzubauen.68
Der Umgang mit eCash erfolgt einfach und intuitiv über eine graphische
Benutzeroberfläche.69 Der Transfer von eCash-Münzen im Internet ist kostenlos möglich.
Allerdings fallen eine Grundgebühr (zur Unterhaltung der Zahlungsserver) und Kosten beim
Umtausch in reales Geld an.70 Für Micropayments könnte eCash daher erst dann in vollem
61
Derzeit ist kein solches Offline-System im praktischen Einsatz, obwohl die dafür notwendigen Verfahren
schon lange vorhanden sind. D. Chaum u. a. (1990) schlagen ein System vor, dessen Sicherheit darauf beruht,
daß durch mehrmaliges Benutzen der gleichen Münzen die Identität des Benutzers offengelegt wird.
62
Verschiedene Stufen der Verlusttoleranz definieren B. Pfitzmann, M. Waidner (1995), S. 5ff. Transaktionen
sollten entweder vollständig oder gar nicht durchgeführt werden um vor Schwierigkeiten durch
Netzwerkzusammenbrüche geschützt zu sein. S. Xu u. a. (1999) zeigen wie dies erreicht werden kann.
63
H. Petersen (1997), S. 403.
64
P. Reus, J. B. Kulhoff (1997), S. 49.
65
Vgl. R. Schuster u. a. (1997), S. 34.
66
Vgl. J. Domingo-Ferrer, J. Herrera-Joancomartí (1999), S. 1.
67
Inzwischen ist DigiCash zahlungsunfähig und weitgehend aufgelöst, vgl. K. Schier (1999), S. 53. Das eCash-
System wird jetzt vom amerikanischen Unternehmen eCash Technologies benutzt und weiterentwickelt.
68
Vgl. D. O’Mahoney u. a. (1997), S. 146.
69
Vgl. H. R. Hansen (1996), S. 161.
70
Vgl. P. Reus, J. B. Kulhoff (1997), S. 49.
12
Umfang als geeignet angesehen werden, wenn ein Umtausch in reales Geld kaum oder gar
nicht mehr notwendig ist. Dann wäre auch das Ziel einer selbständigen Internet-Währung
erreicht, das für viele das folgerichtige Ende der derzeitigen Entwicklung darstellt.71
71
Vgl. etwa o.V. (1994), S. 30.
72
Bei R. J. Lipton, R. Ostrovsky (1998), S. 3ff finden neben den Systemen PayWord, NetCard, PayTree und
micro-iKP auch ungewöhnlichere Vorschläge Erwähnung, wie z.B. das Bezahlen als Lotterie, mit Hilfe von
Wetten oder Münzwerfen.
73
Vgl. K. Schier (1999), S. 44f.
74
Vgl. G. Kristoferitsch (1998), S. 135.
75
Vgl. R. Schuster u. a. (1997), S. 70f.
76
Vgl. D. O’Mahoney u. a. (1997), S. 202.
77
Das Beispiel einer WWW-Seite, die sich aus Inhalten verschiedener Verkäufer zusammensetzt und das
Bezahlen per Millicent sehr kompliziert machen würde, führt P. Wayner (1997), S. 228 an.
78
Vgl. K. Schier (1999), S. 47. Es bleibt aber unklar, warum diese Beziehung nicht anonym ablaufen könnte,
indem der Käufer das Scrip z. B. mit eCash erwirbt.
13
2.2.6.1 Funktionsweise
Neben ihrem praktischen Format bietet eine Smart Card mehrere Vorteile, die zu zahlreichen
originären Anwendungen geführt haben, d. h. Systemen, die nicht nur Implementation schon
bekannter Verfahren mit Hilfe einer Karte sind. Eine Smart Card läßt sich sehr viel effektiver
vor unbefugtem Zugriff schützen als ein PC. Dieser Schutz kann mehrstufig sein und von
einer kurzen PIN zur Freischaltung der Benutzerfunktionen bis zu speziellen
Konstruktionslösungen reichen, die eine Analyse des Karteninhalts unmöglich machen.79 Die
Smart Card ermöglicht einen Verzicht auf zentralen Datenabgleich bei jeder Transaktion (wie
er z.B. zwischen dem Verkäufer und seiner Bank bei eCash notwendig ist), ohne damit die
Sicherheit des Systems zu verringern.80
Vor allem für anonyme Smart-Card-Anwendungen wird ein Observer-Chip vorgeschlagen.
Der Observer kann dabei gleichsam als „Zweigstelle“ der Bank auf der Smart Card betrachtet
werden, die mit dem Rest der Karte in einer Beziehung gegenseitiger Überwachung steht.81
Solange die Mehrheit der Transaktionen noch nicht im Netz stattfindet, ist es der
Durchsetzbarkeit eines Smart-Card-Systems zudem sehr zuträglich, daß damit auch außerhalb
des Internets, z.B. an der Tankstelle oder im Restaurant bezahlt werden kann.82
Die vom britischen System Mondex verwendete Smart Card enthält einen Mikroprozessor,
Speicherchips und eine serielle Schnittstelle zur Kommunikation mit anderen Geräten. 83
Mondex ist ein Saldo-System, d.h. in der Karte befindet sich ein Zähler, der über das
enthaltene Geld Auskunft gibt.84 Es muß darum sichergestellt sein, daß der Zähler nicht
manuell verändert wird, d.h. daß einer Verringerung eines Zählers immer eine Erhöhung des
Zählers einer anderen Karte gegenübersteht und daß dies nur geschieht, wenn beide
Karteninhaber damit einverstanden sind.
Alle Sicherheitsmethoden von Mondex befinden sich auf der Karte selbst, die damit schon in
ihrem Entwurf den Erfordernissen offener Netze Rechnung trägt.85
Die Mondex-Karte verwaltet mehrere Währungen gleichzeitig. Geld kann mit Zusatzgeräten
79
Vgl. D. O’Mahoney u. a. (1997), S. 51 und S. 56.
80
Vgl. P. Wayner (1997), S. 209.
81
Vgl. D. Chaum (1992), S. 79.
82
Vgl. T. Ebringer, P. Thorne (1999), S. 34.
83
Vgl. D. O’Mahoney u. a. (1997), S. 183.
84
Vgl. P. Wayner (1997), S. 211.
85
Vgl. G. Kristoferitsch (1998), S. 145. Dies ist bei der heute in Deutschland verbreiteten GeldKarte (sie
befindet sich z. B. auf Sparkassen- und EC-Karten) nicht der Fall, bei der keine Benutzbarkeit über das Internet
vorgesehen ist, vgl. R. Sietmann (1997), S. 63.
14
zwischen zwei Karten (zwischen Käufer- und Verkäufer-Karte, aber auch zwischen zwei
Kunden-Karten) übertragen werden, ohne daß dafür eine Verbindung zu einem Zentralrechner
notwendig ist.86 Es genügt also ein mit einem entsprechenden Lesegerät ausgerüsteter
Personalcomputer, um Mondex ohne weitere Modifikationen auch im Internet zu verwenden.
Mondex bietet keine Anonymität: Die Karte sammelt Daten über ihre Verwendung in
mehreren Journalen und leitet diese z.B. während der Aufladung an den Bankcomputer weiter.
In einer Art „permanenter Rasterfahndung“87 analysiert dieser die Daten auf der Suche nach
Auffälligkeiten.
Die Bedeutung der einzelnen Anforderungen kann mit den speziellen Gegebenheiten der
verschiedenen Zahlungssysteme variieren. So ist z.B. die Vertraulichkeit der übermittelten
Nachrichten bei eCash unnötig, da der Benutzer anonym bleibt.
Zusammenfassend läßt sich für die 1. Ebene von Sicherheit sagen, daß aus Sicht des Käufers
bei allen vorgestellten Systemen mit Ausnahme von First Virtual wirtschaftliche Sicherheit
gegeben ist.
Spielt auch die Sicherheit der 2. Ebene im Bewertungskalkül des Käufers eine entscheidende
Rolle, so muß er zu eCash greifen, da alle anderen Systeme höchstens Pseudonymität
gegenüber den Verkäufern gewährleisten können.
Aus Sicht der Verkäufer steht die Frage nach der absoluten Sicherheit eines Zahlungssystems
im Vordergrund, da sie von einem Sicherheitsloch sehr viel stärker betroffen sein könnten als
der einzelne Käufer. Unterstellt man, daß Verkäufern aufgrund eigener Marketingbedürfnisse
nicht sehr viel an der Anonymität eines Zahlungssystems liegt, stellen die SET-Systeme,
86
Vgl. R. Vahrenkamp (1996), S. 432.
87
R. Sietmann (1997), S. 67.
15
Sehr unterschiedliche Ansätze zur Schaffung von Zahlungssystem-Standards für das Internet
haben bereits zu mehreren Systemen geführt, deren Benutzung als weitgehend gefahrlos
bezeichnet werden kann.
Es darf allerdings nicht übersehen werden, daß die Entscheidung für eine Zahlungsmethode
nicht nur von Sicherheitsüberlegungen abhängig ist, sondern auch von der Verbreitung eines
Systems, seiner Benutzerfreundlichkeit, den Kosten und besonderen Merkmalen der geplanten
Transaktion. Für die Zukunft erscheint deshalb eine Entwicklung wahrscheinlich, wie sie in
ähnlicher Form auch in der realen Wirtschaft stattgefunden hat: Mehrere Zahlungsmethoden
werden sich nebeneinander etablieren, die jeweils für ganz spezielle Anforderungen am besten
geeignet sind, z.B. eCash für anonyme Zahlungen, Millicent für Micropayments, Mondex für
kleine bis mittlere Summen und SET für größere Zahlungen.
Im Rahmen der vorliegenden Untersuchung konnten rechtliche Fragestellungen ebenso wenig
thematisiert werden wie eine Anzahl bisher nur im Entwurf vorhandener Zahlungssysteme.88
Eine Analyse der Rechtslage in bezug auf elektronische Zahlungsmittel findet sich in L. Gramlich (1997). G.
88
Wicke u. a. (1997) geben einen Überblick über die Diskussion zur „Kryptoregulierung“.
16
LITERATURVERZEICHNIS
Bank for International Settlements (1996): Security of electronic money. Report by the
Committee on Payment and Settlement Systems and the Group of Computer Experts
of the central banks of the Group of Ten countries, Basel 1996
Bhimani, Anish (1996): Securing The Commercial Internet, in: Communications of the ACM,
H. 6, 1996, S. 29-35
Cerny, Dietrich, Pohl, Hartmut (1997): Trusted Third Parties und Sicherungsinfrastrukturen,
in: WI, H. 6, 1997, S. 616-622
Chaum, David (1985): Security Without Identification: Transaction Systems to Make Big
Brother Obsolete, in: Communications of the ACM, H. 10, 1985, S. 1030-1044
Chaum, David (1992): Achieving Electronic Privacy, in: Scientific American, August 1992,
S. 76-81
Chaum, David, Fiat, Amos, Naor, Moni (1990): Untraceable Electronic Cash, in: Goldwasser,
S. (Hrsg.), Advances in Cryptology – CRYPTO 88, LNCS 403, Berlin u. a. 1990, S.
319-327
Ebringer, Tim, Thorne, Peter (1999): Engineering an eCash System, in: Mambo, M., Zheng,
Y. (Hrsg.), Information Security, LNCS 1729, Berlin u. a. 1999, S. 32-36
Foo, Ernest (1998): A Payment Scheme Using Vouchers, in: Hirschfeld, R. (Hrsg.), Financial
Cryptology, LNCS 1465, Berlin u. a. 1998, S. 103-121
Gramlich, Ludwig (1997): „Elektronisches Geld“ im Recht, in: DuD, H. 7, 1997, S. 383-389
Hansen, Hans Robert (1996): Klare Sicht am Info-Highway. Geschäfte via Internet & Co,
Wien 1996
Janson, Phil, Waidner, Michael (1996): Electronic Payment Systems, in: DuD, H. 6, 1996, S.
350-361
Knorr, Michael, Schläger, Uwe (1997): Datenschutz bei elektronischem Geld. Ist das
Bezahlen im Internet anonym?, in: DuD, H. 7, 1997, S. 396-402
17
Kristoferitsch, Georg (1998): Digital Money – electronic cash – smart cards. Chancen und
Risiken des Zahlungsverkehrs via Internet, Wien 1998
Lipton, Richard J., Ostrovsky, Rafail (1998): Micro-Payments via Efficient Coin-Flipping, in:
Hirschfeld, R. (Hrsg.), Financial Cryptology, LNCS 1465, Berlin u. a. 1998, S. 1-15
Neumann, B. Clifford (1995): Security, Payment and Privacy for Network Commerce, in:
IEEE Journal on Selected Areas in Communications, H. 8, 1995, S. 1523-1531
O’Mahoney, Donal, Peirce, Michael A., Tewari, Hitesh (1997): Electronic Payment Systems,
Boston u. a. 1997
o.V. (1994): Electronic money: so much for the cashless society, in: The Economist,
26.11.1994, S. 25-30
Pernul, Günther, Röhm, Alexander W. (1997): Neuer Markt – neues Geld?, in: WI, H. 4,
1998, S. 345-355
Petersen, Holger (1997): Anonymes elektronisches Geld. Der Einfluß der blinden Signatur, in:
DuD, H. 7, 1997, S. 403-410
Pfitzmann, Birgit, Waidner, Michael (1995): Strong Loss Tolerance for Untraceable
Electronic Coin Systems, Hildesheimer Informatik-Berichte, Hildesheim 1995
Reus, Peter, Kulhoff, Jochen Bernd (1997): Konzepte für den Internet-Zahlungsverkehr.
Überblick und Vergleich, IFBG-Studien, Nr. 6, Göttingen 1997
Riffer, Veit, Wicke, Guntram (1998): Sichere Zahlungssysteme im Electronic Commerce, in:
WiSt, H. 8, 1998, S. 415-419
Rivest, R. L., Shamir, A., Adleman, L. (1978): A Method for Obtaining Digital Signatures
and Public-Key Cryptosystems, in: Communications of the ACM, H. 2, 1978, S.
120-126
Schoenmakers, Berry (1998): Security Aspects of the Ecash™ Payment System, in: Preneel,
B., Rijmen, V. (Hrsg.), State of the Art in Applied Cryptography, LNCS 1528, Berlin
18
u. a. 1999 S. 338-352
Schuster, Rolf, Färber, Johannes, Eberl, Markus (1997): Digital Cash. Zahlungssysteme im
Internet, Berlin u. a. 1997
Sietmann, Richard (1997): Electronic Cash. Der Zahlungsverkehr im Internet, Stuttgart 1997
Waidner, Michael (1998): Open Issues in Secure Electronic Commerce, IBM Research Report
Computer Science/Mathematics, Rüschlikon 1998
Wayner, Peter (1997): Digital Cash. Commerce on the Net, 2. Auflage, Boston u. a. 1997
Xu, Shouhuai, Yung, Moti, Zhang, Gendu, Zhu, Hong (1999): Money Conservation via
Atomicity in Fair Off-Line E-Cash, in: Mambo, M., Zheng, Y. (Hrsg.), Information
Security, LNCS 1729, Berlin u. a. 1999, S. 14-31