Sie sind auf Seite 1von 21

Carl-Christian Buhr

Internet-Payment: Zahlungssysteme und Sicherheit des


Online-Shopping

Aachen, 20. Januar 2000


II

INHALTSVERZEICHNIS

ABKÜRZUNGSVERZEICHNIS III

1 Einleitung 1
1.1 Problemstellung 1
1.2 Gang der Untersuchung 1
2 Internet-Zahlungssysteme und Sicherheit 2
2.1 Sicherheitsaspekte 2
2.1.1 Der Sicherheitsbegriff 2
2.1.2 Anforderungen an die Sicherheit von Zahlungssystemen 2
2.1.3 Kryptographische Grundlagen 4
2.2 Zahlungssysteme 6
2.2.1 Kategorisierung der Zahlungssysteme 6
2.2.2 Klassische Systeme 6
2.2.3 Kreditkartenbasierte Systeme 7
2.2.3.1 Funktionsweise 7
2.2.3.2 Der SET-Standard 7
2.2.4 Kundenkonten 9
2.2.4.1 Funktionsweise 9
2.2.4.2 Beispiel: First Virtual 9
2.2.5 Digitales Geld 10
2.2.5.1 Funktionsweise 10
2.2.5.2 Beispiel: eCash 11
2.2.5.3 Beispiel: Millicent 12
2.2.6 Anwendungen mit Smart Cards 13
2.2.6.1 Funktionsweise 13
2.2.6.2 Beispiel: Mondex 13
2.3 Vergleich der Sicherheitseigenschaften 14
3 Fazit und Ausblick 15
LITERATURVERZEICHNIS 16
III

ABKÜRZUNGSVERZEICHNIS

API Application Programming Interface


DES Data Encryption Standard
DuD Datenschutz und Datensicherung / Datenschutz und Datensicherheit
HTTP Hypertext Transfer Protocol
LNCS Lecture Notes of Computer Science
PC Personal Computer
RSA Rivest-Adleman-Shamir-Algorithmus
SET Secure Electronic Transaction
SSL Secure Socket Layer
WI Wirtschaftsinformatik
WiSt Wirtschaftswissenschaftliches Studium
WISU Das Wirtschaftsstudium
WWW World Wide Web
1

1 Einleitung

1.1 Problemstellung

Viele Meinungsumfragen bei Endverbrauchern belegen, daß die Unsicherheit finanzieller


Transaktionen und die unkontrollierbare Verbreitung privater Informationen zu den größten
Hindernissen des Electronic Commerce gehören. Gleichzeitig haben die meisten Benutzer
aber nur eine unklare Vorstellung davon, welche Risiken es beim Bezahlen im Internet 1
überhaupt gibt und wie diese einzuschätzen sind.2 Ein kritischer Erfolgsfaktor für das weitere
Wachstum des Online-Handels ist aus diesem Grund die Existenz von
Zahlungsmöglichkeiten, die zugleich die Privatsphäre des Konsumenten schützen und
hinreichend sicher sind.3
Mit besonderem Augenmerk auf den Bedürfnissen der Käufer bilden daher die folgenden
Fragen den Gegenstand der vorliegenden Untersuchung: Welche Zahlungssysteme werden
heute im Internet eingesetzt und welche weiteren Möglichkeiten werden diskutiert? Wie
funktionieren diese Systeme und wie steht es um ihre Sicherheit?

1.2 Gang der Untersuchung

In Abschnitt 2.1 wird der Sicherheitsbegriff genauer definiert und auf dieser Grundlage eine
Reihe von Anforderungen an elektronische Zahlungssysteme abgeleitet. Unterabschnitt 2.1.3
erläutert einige kryptographische Verfahren, die einen unverzichtbaren Bestandteil vieler
elektronischer Zahlungssysteme bilden.
Anschließend an eine Kategorisierung von Zahlungssystemen in Abschnitt 2.2 wird die
Funktionsweise der verschiedenen Verfahren erklärt und jeweils ein einsatzfähiges System
vorgestellt.
In Abschnitt 2.3 erfolgt ein Vergleich dieser Systeme hinsichtlich ihrer Erfüllung der
Sicherheitsanforderungen.
Abschnitt 3 enthält ein Fazit der vorliegenden Untersuchung, dem sich ein Ausblick auf
mögliche Entwicklungen in der Zukunft und Hinweise auf hier nicht thematisierte
Fragestellungen anschließen.

1
Auf die Funktionsweise des Internets kann in der vorliegenden Untersuchung nicht näher eingegangen werden.
Eine Beschreibung der technischen Grundlagen und eine Analyse inhärenter Sicherheitsprobleme findet sich in
Bank for International Settlements (1996), S. 44ff und S. 47ff.
2
Vgl. M. Waidner (1998), S. 5.
3
Als weiterer Grund für die Entwicklung netzbasierter Zahlungssysteme werden vielfach die Kosten des
Bargeldumlaufs angeführt, vgl. z. B. D. O’Mahoney u.a. (1997), S. 6.
2

2 Internet-Zahlungssysteme und Sicherheit

2.1 Sicherheitsaspekte

2.1.1 Der Sicherheitsbegriff

Dem Begriff Sicherheit können zahlreiche Bedeutungen subsumiert werden, woraus sich die
Notwendigkeit einer genaueren Definition ergibt. Im Zusammenhang mit elektronischen
Zahlungssystemen sollen drei Ebenen von Sicherheit unterschieden werden: Die 1. Ebene
bezieht sich auf die einzelne Zahlung: Es muß sichergestellt sein, daß die Zahlung genau so
abläuft, wie Käufer und Verkäufer es beabsichtigen.4
Wenn es möglich ist, ohne Wissen und Einwilligung des Käufers „Nutzerprofile“ über ihn zu
erstellen, d.h. detaillierte Listen dessen, was er wann für wieviel Geld und bei wem gekauft
hat, ist die Sicherheit der 2. Ebene verletzt. 5 Sie hat damit die Gesamtheit der Zahlungen eines
Individuums zum Gegenstand.6
Die 3. Ebene von Sicherheit beschreibt eine Bewertung der Aggregation aller Transaktionen
im Rahmen eines Zahlungssystems. Sicher in diesem Sinn ist ein Zahlungssystem dann, wenn
es keine negativen Auswirkungen auf die Volkswirtschaft als Ganzes hat. Aspekte, die sich
auf die 3. Sicherheitsebene beziehen, sollen allerdings im folgenden unberücksichtigt bleiben,
da damit wirtschaftspolitische Fragestellungen und nicht das Sicherheitsempfinden einzelner
Online-Shopper angesprochen werden.7

2.1.2 Anforderungen an die Sicherheit von Zahlungssystemen

Ein Bezahlvorgang im Internet besteht aus einer Kommunikation zwischen Käufer und
Verkäufer, bei der Daten zur gegenseitigen Identifikation, Details zum gewünschten
Vertragsabschluß und die zur eigentlichen Zahlung notwendigen Informationen in beiden
Richtungen übertragen werden müssen. Die Eigenschaft des Internets als weitgehend offener
Übertragungsweg bringt dabei verschiedene Risiken mit sich: Dritte können Nachrichten
mitlesen und modifizieren, Passwörter abhören oder eine falsche Identität vortäuschen. Auch
die nicht vorhandene Beweisbarkeit, ob eine nicht empfangene Nachricht jemals abgesendet,

4
Aus der Tatsache, daß eine Transaktion im Internet durch eine räumliche Entfernung zwischen den
Vertragspartnern gekennzeichnet ist, ergibt sich im Vergleich zum herkömmlichen Bezahlvorgang allerdings das
zusätzliche Problem der „internal threats“, d.h. daß Bedrohungen nicht nur von einem externen Angreifer,
sondern auch von einem der Vertragspartner selbst ausgehen können, der durch eine Manipulation der
Zahlungsabwicklung einen Vorteil zu erlangen versucht, vgl. E. Foo (1998), S. 104.
5
Die technischen Möglichkeiten zur Erstellung solcher Listen werden von D. Chaum (1992), S. 76 analysiert.
6
Damit ist das Problem des Datenschutzes angesprochen. In Deutschland sind Pflichten und Rechte
datenerhebender Stellen zwar weitgehend gesetzlich geregelt, vgl. z. B. R. Schuster u. a. (1997), S. 27f. Es ist
jedoch kaum zu erwarten, daß sich die strengen deutschen Regelungen im Internet durchsetzen werden.
7
Eine Analyse der volkswirtschaftlichen Bedeutung neuer Zahlungssysteme bietet D. K. Herreiner (1997).
3

bzw. eine losgeschickte Nachricht jemals angekommen ist, stellt ein Problem dar.8
Daraus leiten sich einige Forderungen an die Gestaltung von Zahlungssystemen zur
Gewährleistung der Sicherheit 1. Ebene ab: a.) Integrität, d. h. eine unveränderte Übertragung
aller Nachrichten auf dem Weg vom Sender zum Empfänger muß sichergestellt sein. b.) Die
Kommunikation sollte vertraulich sein. c.) Niemand darf hinterher abstreiten können, eine
bestimmte Nachricht gesendet oder empfangen zu haben, bzw. an einer bestimmten
Transaktion beteiligt gewesen zu sein. Außerdem sollte bei Bedarf feststellbar sein, mit wem
kommuniziert wird (Authentizität). Die letzten beiden Aspekte werden zu der Forderung nach
Zurechenbarkeit zusammengefaßt, da sie sich weitgehend gegenseitig bedingen.9
Darüber hinaus sollte ein Zahlungssystem auch Verlusttoleranz bieten, damit
Festplattenfehler, Netzwerkzusammenbrüche oder Stromausfälle nicht zu einem Verlust von
Geld bzw. der Kompromittierung wichtiger Daten führen. 10 Da Verlusttoleranz in einigem
Umfang auch durch außerhalb des eigentlichen Zahlungssystems liegende organisatorische
Maßnahmen (z.B. Sicherheitskopien) gewährleistet werden kann, soll sie genauso wie eine
möglichst einfache Handhabbarkeit11 nur als sekundäre Anforderung verstanden werden.12
Die 2. Sicherheitsebene erfordert als zusätzliches Merkmal die Anonymität, d. h. dass die
Identität des Käufers nicht Bestandteil von Bezahlvorgängen sein darf.13
Eine noch stärkere Forderung ist die nach Unverfolgbarkeit („untraceability“), die besagt, daß
auch bei Zusammenarbeit aller beteiligten Organisationen (z.B. Verkäufer und
Zahlungssystembetreiber) anhand der Transaktionsdaten die Identität des Käufers nicht
aufgedeckt werden kann. Darauf aufbauend verlangt Unverknüpfbarkeit („unlinkability“), daß
verschiedene Zahlungen des gleichen Käufers nicht als solche erkannt werden können, da
anderenfalls über einen Musterabgleich doch eine Identifikation möglich sein könnte. 14 Schon
Anonymität stellt jedoch eine sehr hohe Anforderung dar, die fast kein System erfüllen kann.15
Ein schwächerer Schutz der Privatsphäre ist auch durch Pseudonymität möglich. Dabei tritt
der Käufer gegenüber verschiedenen Organisationen mit unterschiedlichen Pseudonymen auf,
die bei Zusammenarbeit dieser Organisationen allerdings auf seine Identität zurückgeführt
werden können.16

8
Vgl. A. Bhimani (1996), S. 30f.
9
Vgl. B. C. Neumann (1995), S. 1524ff.
10
Vgl. G. Pernul, A. W. Röhm (1997), S. 348.
11
Diesem Merkmal wird einige Relevanz für die Sicherheit zugeschrieben, vgl. K. Schier (1999), S. 34f.
12
Dies erscheint schon deshalb folgerichtig, weil Bargeld ebenfalls keine Verlusttoleranz aufweist.
13
Vgl. P. Janson, M. Waidner (1996), S. 354.
14
Vgl. B. Schoenmakers (1998), S. 348f.
15
Oft ist dies auch weder sinnvoll noch notwendig, denn beim Kauf materieller Güter im Internet wird ja
spätestens bei der Übergabe der Lieferanschrift die Anonymität aufgegeben.
16
Vgl. M. Knorr, U. Schläger (1997), S. 397. Anonymität bzw. Pseudonymität stehen im übrigen nicht im
Widerspruch zur Authentizität, da der Verkäufer sich nur sicher sein muß, beispielsweise über die gesamte
Dauer einer Transaktion mit demselben Käufer zu kommunizieren, nicht aber dessen Namen zu kennen braucht.
4

2.1.3 Kryptographische Grundlagen

„Kryptographie ist die Wissenschaft, die sich mit der Absicherung von Nachrichten
beschäftigt.“17 Das Ziel der Übermittlung geheimer Nachrichten über offene Kanäle kann
durch Verschlüsselung erreicht werden. Dabei wird der Eingabetext in festgelegter Weise in
einen unleserlichen Ausgabetext überführt. Um diesen Vorgang rückgängig zu machen, ist die
Kenntnis eines Geheimnisses erforderlich. In der modernen Kryptographie ist dieses
Geheimnis nicht mehr der zur Verschlüsselung verwendete Algorithmus selbst, sondern ein
Schlüssel.18
Bei symmetrischer Verschlüsselung erfolgen Ver- und Entschlüsselung mit dem gleichen
Schlüssel. Die Stärke der Verschlüsselung ist abhängig vom verwendeten Algorithmus und
von der Länge des Schlüssels. Ein Algorithmus ist optimal, wenn ein vollständiges
Durchprobieren aller möglichen Schlüssel die beste Möglichkeit darstellt, den richtigen
Schlüssel zu finden. Wie lange ein solcher Angriff dauert, hängt von der Länge des Schlüssels
und der Rechengeschwindigkeit der verwendeten Computer ab.19
Asymmetrische Verschlüsselung löst das Hauptproblem der symmetrischen Verschlüsselung,
daß vor Kommunikationsbeginn auf beiden Seiten der gleiche Schlüssel vorhanden sein muß.
Hier hat jeder Kommunikationspartner zwei Schlüssel, einen privaten und einen öffentlichen,
die mathematisch miteinander verknüpft sind. Soll eine sichere Kommunikation erfolgen,
kann der öffentliche Schlüssel des gewünschten Kommunikationspartners z. B. aus einem
öffentlichem Verzeichnis angefordert werden.20 Eine mit einem öffentlichen Schlüssel
unleserlich gemachte Nachricht kann nur mit dem entsprechenden privaten Schlüssel wieder
entschlüsselt werden.21 Die asymmetrische Verschlüsselung ermöglicht damit eine sichere
Kommunikation auch zwischen Individuen, die sich nie zuvor begegnet sind. Da die

17
B. Schneier (1996), S. 1.
18
Vgl. B. Schneier (1996), S. 4. Es ist daher sogar wünschenswert, daß der verwendete Algorithmus
veröffentlicht ist, denn die Anzahl erfolgloser Angriffe von Kryptanalytikern kann als proportional zur
Sicherheit eines Verschlüsselungsverfahrens angesehen werden.
19
Vgl. A. Schubert (1998), S. 11. Generell können symmetrische Schlüssellängen über 128 Bit als auf lange Zeit
sicher gelten, vgl. B. Schneier (1996), S. 180f. Der am häufigsten eingesetzte symmetrische Algorithmus ist der
Data Encrpytion Standard (DES) aus dem Jahr 1977, der einen 56-Bit-Schlüssel verwendet und damit
mittlerweile nicht mehr sicher ist.
20
Hier wird die Schwachstelle der asymmetrischen Verschlüsselung deutlich, die in der Übergabe des
öffentlichen Schlüssels liegt, vgl. H. R. Hansen (1996), S. 158. Gelänge es einem Angreifer, seinen eigenen
öffentlichen Schlüssel an die Stelle des Schlüssels des eigentlichen Empfängers zu setzen, so könnte er
anschließend alle Nachrichten entschlüsseln, die an diesen gerichtet sind. Schickt er sie später korrekt
verschlüsselt an den Empfänger weiter, so würden die Kommunikationspartner nicht einmal bemerken, daß sie
abgehört wurden. Einen Einstieg in den Themenbereich der Verwaltung öffentlicher Schlüssel bieten D. Cerny,
H. Pohl (1997).
21
Ein Angriff auf einen asymmetrischen Algorithmus ist daher der Versuch, den privaten aus dem öffentlichen
Schlüssel abzuleiten. Grundlage solcher Algorithmen sind sogenannte Einwegfunktionen, d. h. Probleme, die in
eine Richtung trivial sind, in der anderen aber mathematisch große Schwierigkeiten bereiten. Ein Beispiel dafür
ist die Faktorisierung sehr großer Zahlen. Asymmetrische Algorithmen erfordern deutlich größere
Schlüssellängen als symmetrische: Eine den 128 Bit aus Fußnote 23 vergleichbare Sicherheit bietet ein
asymmetrischer Schlüssel der Länge 2304 Bit, vgl. B. Schneier (1996), S. 194.
5

asymmetrische Verschlüsselung sehr viel langsamer als die symmetrische Verschlüsselung


arbeitet, wird sie häufig nur benutzt, um einen symmetrischen Schlüssel zwischen den
Kommunikationspartnern zu übertragen, der anschließend für die sichere Kommunikation
verwendet werden kann.22
Die fehlerfreie Übertragung einer Nachricht kann mittels eines Prüfwertes („hash“)
sichergestellt werden. Dazu wird aus einer längeren Nachricht mit einem Hash-Algorithmus
eine Zeichenkette feststehender Länge (z.B. 128 Bit) generiert und zusammen mit der
Nachricht übermittelt. Der Empfänger erzeugt ebenfalls den Hash-Wert der Nachricht und
vergleicht beide. Wenn sie übereinstimmen wurde die Nachricht nicht verändert.23
Ist der zur asymmetrischen Verschlüsselung benutzte Algorithmus in beide Richtungen
verwendbar, so kann er auch zur Realisierung der digitalen Signatur verwendet werden. Dabei
verschlüsselt der Sender die Nachricht mit seinem privaten Schlüssel. Da sie anschließend nur
mit seinem öffentlichen Schlüssel wieder leserlich gemacht werden kann, hat er auf diese
Weise seine Identität bewiesen.24 Um den hohen Rechenaufwand des asymmetrischen
Verfahrens zu umgehen, ist es auch möglich, zum Unterschreiben nur den Hash-Wert der
Nachricht mit dem privaten Schlüssel zu verschlüsseln.
Bei der dualen Signatur werden zwei Nachrichten so unterschrieben, daß ihre
Zusammengehörigkeit festgestellt werden kann, ohne beide Inhalte zu kennen. Damit ist es
einem Käufer z. B. möglich, einem Händler zu beweisen, daß er eine Zahlung veranlaßt hat,
ohne ihm seine Kreditkartendaten zu offenbaren. Der Bank könnte auf diesem Wege
vorenthalten werden, was der Käufer gekauft hat.25
Eine andere Weiterentwicklung der digitalen stellt die blinde Signatur dar, bei der der
Unterschreibende nicht sieht, was er unterschreibt. Dieses Konzept beruht auf einem
„blinding“ genannten Verfahren. Dabei wird der Text mit einem „blinding“-Faktor
unkenntlich gemacht, der nach der digitalen Unterschrift wieder herausgerechnet werden
kann, ohne die Unterschrift zu verändern.26
Der Bewertung kryptographischer Methoden wird häufig der Begriff der wirtschaftlichen
22
Vgl. A. Schubert (1998), S. 14f.
23
Die bekanntesten Hash-Algorithmen sind der Message Digest 5 (MD5) und der Secure Hash Algorithmus
(SHA-1), vgl. K. Schier (1999), S. 110.
24
Der verbreitetste Algorithmus, der sowohl zur asymmetrischen Verschlüsselung als auch für die digitale
Signatur eingesetzt wird, ist RSA. Einen guten Überblick über beide Konzepte bieten R. L. Rivest u. a. (1978).
25
Vgl. R. Schuster u. a. (1997), S. 15.
26
Ein analoges Beispiel aus der realen Welt soll das Prinzip der blinden Signatur verdeutlichen: Ein Käufer
bereitet 100 Schecks über jeweils 100 DM vor. Jeder Scheck hat eine andere Seriennummer. Zusammen mit
einem Stück Kohlepapier steckt er jeweils einen Scheck in einen Umschlag und schickt alle an seine Bank. Die
Bank öffnet 99 willkürlich ausgewählte Umschläge und überzeugt sich davon, daß die Summe auf allen Schecks
exakt der angegebenen entspricht. Dann unterschreibt sie von außen auf dem ungeöffneten 100. Umschlag (bei
dem sie sich nun sicher sein kann, daß auch er nur einen Scheck über 100 DM enthält), wobei die Unterschrift
über das Kohlepapier auf den Scheck gelangt. Ungeöffnet sendet sie den Umschlag an den Käufer zurück.
Dieser verfügt nun über einen gültigen, von der Bank unterschriebenen Scheck über 100 DM, dessen
Seriennummer die Bank nicht kennt. Wenn er diesen Scheck nun irgendwo zum Einkaufen benutzt, kann die
Bank die Transaktion nicht zu ihm zurückverfolgen. Vgl. D. Chaum (1985), S. 1036ff.
6

Sicherheit zugrunde gelegt. Danach ist eine Verschlüsselung als sicher anzusehen, wenn der
für eine Entschlüsselung notwendige Aufwand den erreichbaren Nutzen übersteigt.27

2.2 Zahlungssysteme

2.2.1 Kategorisierung der Zahlungssysteme

Grundsätzlich lassen sich Zahlungssysteme in drei Kategorien einteilen, wobei die


Unterscheidung auf den tatsächlich übertragenen Informationen während der
Zahlungskommunikation beruht. Bei kreditkartenbasierten Systemen werden die zur Zahlung
mit einer herkömmlichen Kreditkarte notwendigen Daten übermittelt. Die Zahlung über
Kundenkonten erfordert vom Käufer an den Verkäufer eine Mitteilung über seine
Kontoverbindung. Digitales Geld besteht aus Zeichenketten die einen inhärenten Wert
besitzen.28
Zusätzlich umfassen die „Klassischen Systeme“ alle Verfahren, die das Internet lediglich als
alternativen Übertragungsweg für die herkömmliche Zahlungssysteme verwenden. Eine
übergreifende Bedeutung als Trägermedium für den elektronischen Zahlungsverkehr kommt
der Chipkarte („smart card“) zu.29 Mit Smart Cards implementierte Systeme lösen das
Bezahlen im Internet vom heimischen PC. Die Karte fungiert als „elektronische
Brieftasche“30.

2.2.2 Klassische Systeme

Mit 90% aller Transaktionen ist die Bezahlung per Kreditkarte die am häufigsten benutzte
Zahlungsmethode im Internet. In den meisten Fällen erfolgt dabei einfach eine offene
Übertragung der Kartendetails an den Verkäufer.31 Besonders in Deutschland sind auch
Zahlung auf Rechnung, Bankeinzug oder Überweisung vielgenutzte Alternativen.32
Die genannten Zahlungsverfahren haben den Vorteil, daß sie keinerlei zusätzliche Hard- oder
Software erfordern. Dafür besteht bei Kreditkartenzahlung und Bankeinzug die Gefahr, daß
die Daten auf ihrem Weg durch das Internet von Programmen abgefangen werden, die speziell
auf die Suche nach charakteristischen Datenformaten ausgerichtet sind.33 Das
Mißbrauchsrisiko liegt zwar in beiden Fällen beim Verkäufer 34, trotzdem dürfte es viele
27
Vgl. A. Schubert (1998), S. 11. K. Schier (1999), S. 24 spricht in diesem Zusammenhang von der „relativen
kommerziellen Sicherheit“.
28
Zu dieser Einteilung vgl. etwa B. C. Neumann (1995), S. 1526.
29
Vgl. D. O’Mahoney u. a. (1997), S. 51.
30
R. Vahrenkamp (1996), S. 431.
31
Vgl. A. Schubert (1998), S. 32. Den Ablauf einer herkömmlichen Zahlung per Kreditkarte beschreibt R.
Vahrenkamp (1996), S. 422f.
32
Vgl. R. Schuster u. a. (1997), S. 33f.
33
Vgl. D. O’Mahoney u. a. (1997), S. 64.
34
Für Kartenzahlungen vgl. M. Waidner (1998), S. 5, für den Bankeinzug vgl. T. Schwarz (1999), S. 18f.
7

Käufer beunruhigen, derartige Informationen in krimineller Hand vermuten zu müssen.


Darüber hinaus bieten die genannten Systeme keine Anonymität und kaum
Benutzerfreundlichkeit, da die Daten bei jeder Transaktion neu eingegeben werden müssen.
Einen Versuch, zumindest Vertraulichkeit und Integrität der Datenübermittlung zu
gewährleisten, stellt Secure Socket Layer (SSL) dar. Dies ist eine erweiterte Vereinbarung zur
Übertragung von Daten im Internet, die mit Verschlüsselung, Signaturen und Zertifikaten
arbeitet. Gegenwärtig darf SSL allerdings nur mit 40 Bit langen Schlüsseln aus den USA
exportiert werden, und ist daher als sehr unsicher anzusehen.35

2.2.3 Kreditkartenbasierte Systeme

2.2.3.1 Funktionsweise

SSL und ähnliche Vorschläge eignen sich auch kaum, um damit große Mengen von
Transaktionen effizient zu verarbeiten. Alle Beteiligten am Online-Shopping haben ein
Interesse an standardisierten Zahlungsvorgängen. Die Verkäufer können dadurch vor allem
Prozesse automatisieren, während es das Sicherheitsempfinden des Käufers verbessert, wenn
er in jedem Online-Shop auf die gleiche Weise bezahlen kann und sich nicht immer aufs Neue
Gedanken über die Sicherheit seiner Daten zu machen braucht.
Aus diesen Gründen wurden eine ganze Reihe von Protokollen 36 vorgeschlagen, um die
Zahlung über Kreditkarten im Internet zu vereinheitlichen. Diese Vorschläge streben alle nach
einer Formalisierung der kompletten Transaktion von der Authentifizierung der
Kommunikationspartner über die Bestellung des Produktes und die Übermittlung der
Zahlungsdaten bis hin zur Verrechnung zwischen den beteiligten Banken.

2.2.3.2 Der SET-Standard

Mit Blick auf die beteiligten Unternehmen werden heute dem Vorschlag Secure Electronic
Transaction (SET) die größten Chancen eingeräumt, zum Standard für Kreditkartenzahlungen
über das Internet zu werden.37 SET ist ein gemeinsamer Vorschlag von VISA, Mastercard und
anderen (z.B. IBM, Microsoft und Netscape), die frühere Eigenentwicklungen 1996 darin
zusammengeführt haben, um der Entwicklung eines übergreifenden Standards nicht im Wege
zu stehen.38 SET basiert auf dem mehrstufigen Internet Keyed Payment Protocol (iKP) von

35
Vgl. A. C. Schwickert, T. Franke (1996), S. 8f. Beim Surfen mit dem Netscape-Browser erkennt man eine
SSL-Verbindung an einem geschlossenen Vorhängeschloß-Symbol in der linken unteren Bildschirmecke, sowie
an der Bezeichnung https statt http für den Server, mit dem man verbunden ist.
36
Unter einem Protokoll versteht man eine genau definierte Abfolge von Aktionen zweier oder mehrerer
Beteiligter, die die Erfüllung einer bestimmten Aufgabe zum Ziel hat, vgl. B. Schneier (1996), S. 25.
37
Vgl. V. Riffer, G. Wicke (1998), S. 418.
38
Vgl. D. O’Mahoney u. a. (1997), S. 101f.
8

IBM39 und enthält ein umfangreiches Sicherheitskonzept, das auf einer weltweiten
Zertifizierungsarchitektur und durchgängiger Verschlüsselung beruht.40
SET ist kein benutzbares Zahlungssystem. Es handelt sich vielmehr um eine „Richtlinie“ 41,
die eine große Anzahl von Nachrichtentypen 42 definiert, mit deren Hilfe eine elektronische
Version des heutigen, papierbasierten Kreditkartensystems implementiert werden kann.43
Im folgenden werden nur die drei wichtigsten Phasen eines Bestell- und Bezahlungsvorgangs
knapp beschrieben, die sich jeweils aus mehreren Nachrichten zusammensetzen.
Die Bestellung („purchase request“) umfaßt zunächst die Identifikation des Verkäufers mittels
eines Zertifikats. Der Kunde versieht Bestellung und Zahlungsanweisung mit einer dualen
Signatur, damit der Verkäufer das Vorhandensein der Kreditkartendaten prüfen, diese aber
nicht einsehen kann.44 Der Verkäufer schickt dem Käufer eine Quittung und leitet die
Zahlungsanweisung an seine Bank weiter. Während der Zahlungsauthorisierung („payment
authorization“) prüft die Bank, ob die geplanten Transaktionen von Käufer und Verkäufer
übereinstimmen. Über ein geschlossenes Netzwerk der Banken werden bei der Bank des
Käufers dessen Daten überprüft. Wenn alles in Ordnung ist bekommt der Verkäufer ein
verschlüsseltes „capture token“, das nur seine Bank lesen kann. Er erfüllt nun den Auftrag des
Kunden. Wenn eine bestimmte Anzahl von „capture token“ vorliegt führt der Verkäufer eine
Sammelabrechnung („payment capture“) mit der Bank des Kunden durch. Dazu sendet er die
„token“ zusammen mit seinen Zertifikaten und weiteren Informationen über die
Transaktionen an seine Bank, die sich mit der Bank des Käufers in Verbindung setzt und die
Zahlung veranlaßt.45
Die SET-Spezifikation findet beispielsweise in der Software der Firma CyberCash praktische
Verwendung, die auch von CompuServe und AOL eingesetzt wird. 46 Das Bezahlen über
dieses System bietet zwar Sicherheit der 1. Ebene, ebenso wie alle anderen im Einsatz
befindlichen Kreditkartensysteme ist es aber nicht anonym.47

39
Ausführliches zu iKP findet sich bei P. Janson, M. Waidner (1996), S. 355ff.
40
Vgl. P. Wayner (1997), S. 159ff. SET wird wegen der rechen- und damit zeitintensiven Verwendung
asymmetrischer Algorithmen kritisiert, vgl. E. Foo (1998), S. 104.
41
R. Schuster u. a. (1997), S. 39.
42
C. Meadows, P. Syverson (1998) wenden eine formale Sprache an, um die komplexen Zusammenhänge der
verschiedenen Teilbereiche des SET-Protokolls besser analysieren und so eine Sicherheitseinschätzung
vornehmen zu können.
43
Application Programming Interfaces (APIs) und mehrere Beispielumsetzungen von SET stehen zur
Verfügung, um z.B. den Banken die Anwendungsentwicklung zu erleichtern, vgl. D. O’Mahoney u. a. (1997), S.
120f.
44
P. Wayner (1997), S. 86 weist darauf hin, daß Kreditkartenunternehmen sich entscheiden könnten, ihren
Händlern die Namen der Kunden als besondere Serviceleistung dennoch mitzuteilen.
45
Eine detailliertere Beschreibung des gesamten Vorgangs findet sich bei R. Schuster u. a. (1997), S. 41ff.
46
Vgl. D. O’Mahoney u. a. (1997), 77ff.
47
Daß auch bei der Verwendung von Kreditkarten Anonymität erreichbar ist, zeigt der Vorschlag „Anonymous
Credit Cards“ von AT&T, der auf zusätzlichen anonymen Konten zwischen den Banken von Käufer und
Verkäufer beruht, vgl. P. Reus, J. B. Kulhoff (1997), S. 23ff.
9

2.2.4 Kundenkonten

2.2.4.1 Funktionsweise

Konto-Systeme können in zwei Formen auftreten: Ein Käufer richtet bei einem Verkäufer ein
Konto ein, wozu er einmalig seine persönlichen Daten übermittelt und eine Zahlungsart
vereinbart (z.B. könnten Kreditkarteninformationen über Telefax oder Telefon übergeben
werden). Anschließend laufen alle Transaktionen, die der Käufer bei diesem Verkäufer tätigt,
über das eingerichtete Konto.48 Durch eine Sammelabrechnung z.B. am Ende eines Monats
fallen für den Verkäufer für die einzelne Transaktion fast keine Kosten an, was dieses System
auch für sehr kleine Zahlungen brauchbar macht.49
Der Betreiber des Kundenkontos kann andererseits auch ein Service-Dienstleister sein, der mit
mehreren Online-Verkäufern eine Vereinbarung trifft, so daß sich der Käufer nicht mehr
überall einzeln ums Bezahlen kümmern muß. Dieses Verfahren wurde früher vor allem in
proprietären Online-Diensten wie z.B. CompuServe oder T-Online angewendet 50, hat aber
inzwischen auch seinen Weg in das offene Internet gefunden.51

2.2.4.2 Beispiel: First Virtual52

Ein Käufer kann sich bei First Virtual registrieren lassen, indem er seine
Kreditkarteninformationen einmalig per Telefon übermittelt. Nach Überprüfung seiner
Zahlungsfähigkeit bekommt er eine Benutzernummer („VirtualPIN“) zugeteilt, mit der er
anschließend bei ebenfalls registrierten Verkäufern bezahlen kann, ohne seine
Kreditkartendaten über das unsichere Internet übertragen zu müssen.53
Das System von First Virtual wendet keinerlei Kryptographie an, ist nur für nichtmaterielle
Güter (wie z.B. Software) geeignet und ermöglicht „trying before buying“54.
Dazu eine Beispiel-Transaktion: Ein Käufer fordert die aktuellen Börsenkurse an. Der
Verkäufer fragt die PIN ab und versichert sich bei First Virtual, daß es sich um eine zulässige
Nummer handelt. Anschließend sendet er die gewünschten Informationen an den Käufer. First
Virtual fragt nun den Käufer per E-Mail, ob alles in Ordnung ist. Die Antwort „Accept“
bedeutet, daß alles wie gewünscht verlaufen ist. Die Kreditkarte wird mit der entsprechenden
Summe belastet. Mit „Reject“ verweigert der Käufer die Bezahlung und mit „Fraud“ streitet

48
Vgl. A. Schubert (1998), S. 37.
49
Vgl. R. Schuster u. a. (1997), S. 47.
50
Vgl. A. Schubert (1998), S. 37.
51
So besteht etwa das Internet-Einkaufszentrum Open Market aus Online-Shops, die sich bereit erklärt haben,
alle Bezahlvorgänge über den zentralen Service abzuwickeln, vgl. A. C. Schwickert, T. Franke (1996), S. 13.
52
First Virtual hat 1998 seine Geschäftstätigkeit eingestellt. Als charakteristisches Beispiel für ein
Kundenkonten-Verfahren wird das System an dieser Stelle trotzdem vorgestellt.
53
Vgl. R. Schuster u. a. (1997), S. 53.
54
P. Wayner (1997), S. 92.
10

er ab, die in Frage stehende Transaktion getätigt zu haben. Im letzten Fall bekommt der
Käufer eine neue PIN zugeteilt. First Virtual behält sich das Recht vor, Benutzer zu sperren,
wenn sie zu häufig mit „Reject“ oder „Fraud“ antworten.55
Mehrere Probleme drängen sich auf. Was passiert, wenn ein Kunde sich auf „Fraud“ beruft,
obwohl er die Informationen wie gewünscht erhalten hat? Auch wegen der
Antwortmöglichkeit „Reject“ werden in der Regel nur nichtmaterielle Güter verkauft, so daß
im Falle der Nichtbezahlung kein Schaden entsteht. 56 Ein Dritter könnte bei First Virtual
betrügen, indem er z. B. mit einer fremden PIN im eigenen Online-Shop bezahlt und
anschließend alle E-Mails von First Virtual abfängt und mit „Accept“ beantwortet.57

2.2.5 Digitales Geld

2.2.5.1 Funktionsweise

Anders als die bisher behandelten Systeme setzt digitales Geld nicht auf vorhandenen
Zahlungssystemen auf. Digitale Münzen (mit festem Wert) oder digitale Schecks (mit
variablem Wert) bestehen aus einer Zeichenkette, die eine Seriennummer, Informationen über
den Wert und eine digitale Signatur der ausgebenden Stelle miteinander verknüpfen. Z. B.
könnte eine Bank jeweils einen speziellen privaten Schlüssel für 1-DM und 5-DM verwenden.
Eine digitale 1-DM-Münze ist dann nichts weiter als eine einmalige Seriennummer, die mit
dem entsprechenden Schlüssel signiert ist. Ein Käufer erwirbt digitale Münzen, indem er seine
Bank bittet, ihm im Austausch gegen herkömmliches Geld solche Zeichenketten zuzusenden.
Die digitalen Münzen kann er auf seiner Festplatte speichern und anschließend beim Online-
Shopping an einen Verkäufer abgeben. Dieser präsentiert die Zeichenketten der Bank und
bekommt dafür richtiges Geld gutgeschrieben.
Soweit unterscheidet sich das Vorgehen kaum von Bargeld. Wie jede digitale Information
kann eine digitale Münzen jedoch verlustfrei kopiert werden, woraus sich eine Reihe von
Problemen ergibt58, die ein Zahlungssystem auf der Basis digitalen Geldes lösen muß, um als
praxistauglich eingestuft zu werden. An ein ideales System digitalen Geldes sind daher sechs
Anforderungen zu stellen:59 Der Aufbewahrungsort des digitalen Geldes spielt keine Rolle.
Mehrfachverwendung („double spending“) ist ausgeschlossen. Es ist nicht möglich, die
Geschäfte eines Käufers zurückzuverfolgen.60 Zum Zeitpunkt der Bezahlung ist keine

55
Vgl. D. O’Mahoney u. a. (1997), S. 65ff.
56
Vgl. R. Schuster u. a. (1997), S. 55.
57
Weitere mögliche Angriffe auf das System von First Virtual finden sich in P. Wayner (1997), S. 93ff.
58
Eine Übersicht möglicher Angriffe auf digitales Geld findet sich in H. Petersen (1997), S. 405.
59
Vgl. B. Schneier (1996), S. 173f.
60
Diese Eigenschaft wird mit Hilfe der blinden Signatur erreicht. Es gibt aber auch identitätsbezogenes digitales
Geld, vgl. R. Schuster u. a. (1997), S. 58.
11

Autorisation erforderlich.61 Digitales Geld kann beliebig zwischen Individuen getauscht


werden. Jede digitale Münze ist in Teilbeträge aufspaltbar.
Vermutlich benötigt digitales Geld zusätzlich eine gewisse Verlusttoleranz, um von den
Benutzern akzeptiert zu werden.62
Ein besonderes Einsatzgebiet digitalen Geldes sind Kleinstzahlungen („micropayments“ 63),
die eine internetspezifische Anwendung darstellen und als die „wahre Goldader des Internets
angesehen werden“64. Von Micropayments spricht man bereits bei Beträgen unter 5 DM65,
ihre Besonderheit wird aber erst dann vollständig sichtbar, wenn es um Bruchteile von
Pfennigen geht. Denkbare Anwendungen sind kostenpflichtige Internetseiten oder sonstige
elektronische Dienstleistungen. Micropayments erfordern spezielle Zahlungssysteme, da die
existierenden Modelle allesamt zu hohe Transaktionskosten im Vergleich zur Anzahl der
Zahlungen aufweisen, um sinnvoll dafür eingesetzt zu werden.66

2.2.5.2 Beispiel: eCash

eCash wurde von der niederländischen Firma DigiCash entwickelt und schon 1994 erstmals
erfolgreich im Internet getestet.67
eCash verwendet normale und blinde Signaturen und stellt damit neben Integrität und
Zurechenbarkeit auch die Anonymität des Käufers sicher. Es handelt sich allerdings nicht um
ein Offline-System, da jeder Transfer von eCash einen Kontakt mit dem Zahlungsserver der
ausgebenden Bank erfordert. Die Teilbarkeit der Münzen ist somit problemlos über einen
Umtausch möglich, das Problem der Mehrfachverwendung wird über einen Abgleich der
jeweiligen Seriennummer gegen eine Datenbank gelöst. Die Auslegung als Online-Verfahren
ermöglicht es auch, eine umfangreiche Verlusttoleranz in die Software einzubauen.68
Der Umgang mit eCash erfolgt einfach und intuitiv über eine graphische
Benutzeroberfläche.69 Der Transfer von eCash-Münzen im Internet ist kostenlos möglich.
Allerdings fallen eine Grundgebühr (zur Unterhaltung der Zahlungsserver) und Kosten beim
Umtausch in reales Geld an.70 Für Micropayments könnte eCash daher erst dann in vollem
61
Derzeit ist kein solches Offline-System im praktischen Einsatz, obwohl die dafür notwendigen Verfahren
schon lange vorhanden sind. D. Chaum u. a. (1990) schlagen ein System vor, dessen Sicherheit darauf beruht,
daß durch mehrmaliges Benutzen der gleichen Münzen die Identität des Benutzers offengelegt wird.
62
Verschiedene Stufen der Verlusttoleranz definieren B. Pfitzmann, M. Waidner (1995), S. 5ff. Transaktionen
sollten entweder vollständig oder gar nicht durchgeführt werden um vor Schwierigkeiten durch
Netzwerkzusammenbrüche geschützt zu sein. S. Xu u. a. (1999) zeigen wie dies erreicht werden kann.
63
H. Petersen (1997), S. 403.
64
P. Reus, J. B. Kulhoff (1997), S. 49.
65
Vgl. R. Schuster u. a. (1997), S. 34.
66
Vgl. J. Domingo-Ferrer, J. Herrera-Joancomartí (1999), S. 1.
67
Inzwischen ist DigiCash zahlungsunfähig und weitgehend aufgelöst, vgl. K. Schier (1999), S. 53. Das eCash-
System wird jetzt vom amerikanischen Unternehmen eCash Technologies benutzt und weiterentwickelt.
68
Vgl. D. O’Mahoney u. a. (1997), S. 146.
69
Vgl. H. R. Hansen (1996), S. 161.
70
Vgl. P. Reus, J. B. Kulhoff (1997), S. 49.
12

Umfang als geeignet angesehen werden, wenn ein Umtausch in reales Geld kaum oder gar
nicht mehr notwendig ist. Dann wäre auch das Ziel einer selbständigen Internet-Währung
erreicht, das für viele das folgerichtige Ende der derzeitigen Entwicklung darstellt.71

2.2.5.3 Beispiel: Millicent

Den besonderen Anforderungen an Zahlungssysteme für Micropayments tragen eine ganze


Reihe von Vorschlägen Rechnung72, von denen hier das Millicent-Verfahren kurz vorgestellt
werden soll.
Millicent verwendet unter der Bezeichnung Scrip eine eigene Währung, die auf Summen
zwischen 0,001$ und 5$ ausgelegt ist. Die Umwandlung von realem Geld in
verkäuferspezifisches Scrip wird bei Maklern zentralisiert und jeweils bei Bedarf
durchgeführt, um den Verwaltungsaufwand in Grenzen zu halten, da anderenfalls jeder Käufer
bei jedem Verkäufer ein eigenes Konto unterhalten müßte. 73 Scrip selbst besteht aus einer
Einheit digitalen Geldes in der notwendigen Höhe, die zusätzlich zur Seriennummer auch ein
Sicherheitszertifikat mit PIN und ein Verfallsdatum enthält. 74 Der Bezahlvorgang erfordert
nur einen lokalen Abgleich mit einer Seriennummern-Datenbank des Verkäufers. Dieser
tauscht schließlich z.B. einmal monatlich das empfangene Scrip bei seinem eigenen Makler
zurück in reales Geld.75
Das Konzept von Millicent beruht auf der Überlegung, daß aufgrund der geringen in Rede
stehenden Beträge umfangreiche Sicherheitsvorkehrungen weitgehend überflüssig und mit
Blick auf die Transaktionskosten sogar schädlich sein können. Um den Käufer die Kosten-
Nutzen-Abwägung zwischen Sicherheit und Geschwindigkeit selbst treffen zu lassen, stehen
allerdings verschiedene Varianten von Scrip zur Verfügung, die vom völlig unverschlüsselten
„Scrip in the Clear“ bis zur „Encrypted Connection“ reichen. 76
Die Praktikabilität von Millicent für Micropayments beruht auf dem einfachen und damit
kostengünstigen Vorgehen beim konkreten Bezahlvorgang. Diesem Vorteil steht es allerdings
entgegen, daß jeder Käufer für jeden Verkäufer spezielles Scrip erzeugen muß.77 In seiner
vorgeschlagenen Form ermöglicht Millicent keine Anonymität zwischen Käufer und Makler.78

71
Vgl. etwa o.V. (1994), S. 30.
72
Bei R. J. Lipton, R. Ostrovsky (1998), S. 3ff finden neben den Systemen PayWord, NetCard, PayTree und
micro-iKP auch ungewöhnlichere Vorschläge Erwähnung, wie z.B. das Bezahlen als Lotterie, mit Hilfe von
Wetten oder Münzwerfen.
73
Vgl. K. Schier (1999), S. 44f.
74
Vgl. G. Kristoferitsch (1998), S. 135.
75
Vgl. R. Schuster u. a. (1997), S. 70f.
76
Vgl. D. O’Mahoney u. a. (1997), S. 202.
77
Das Beispiel einer WWW-Seite, die sich aus Inhalten verschiedener Verkäufer zusammensetzt und das
Bezahlen per Millicent sehr kompliziert machen würde, führt P. Wayner (1997), S. 228 an.
78
Vgl. K. Schier (1999), S. 47. Es bleibt aber unklar, warum diese Beziehung nicht anonym ablaufen könnte,
indem der Käufer das Scrip z. B. mit eCash erwirbt.
13

2.2.6 Anwendungen mit Smart Cards

2.2.6.1 Funktionsweise

Neben ihrem praktischen Format bietet eine Smart Card mehrere Vorteile, die zu zahlreichen
originären Anwendungen geführt haben, d. h. Systemen, die nicht nur Implementation schon
bekannter Verfahren mit Hilfe einer Karte sind. Eine Smart Card läßt sich sehr viel effektiver
vor unbefugtem Zugriff schützen als ein PC. Dieser Schutz kann mehrstufig sein und von
einer kurzen PIN zur Freischaltung der Benutzerfunktionen bis zu speziellen
Konstruktionslösungen reichen, die eine Analyse des Karteninhalts unmöglich machen.79 Die
Smart Card ermöglicht einen Verzicht auf zentralen Datenabgleich bei jeder Transaktion (wie
er z.B. zwischen dem Verkäufer und seiner Bank bei eCash notwendig ist), ohne damit die
Sicherheit des Systems zu verringern.80
Vor allem für anonyme Smart-Card-Anwendungen wird ein Observer-Chip vorgeschlagen.
Der Observer kann dabei gleichsam als „Zweigstelle“ der Bank auf der Smart Card betrachtet
werden, die mit dem Rest der Karte in einer Beziehung gegenseitiger Überwachung steht.81
Solange die Mehrheit der Transaktionen noch nicht im Netz stattfindet, ist es der
Durchsetzbarkeit eines Smart-Card-Systems zudem sehr zuträglich, daß damit auch außerhalb
des Internets, z.B. an der Tankstelle oder im Restaurant bezahlt werden kann.82

2.2.6.2 Beispiel: Mondex

Die vom britischen System Mondex verwendete Smart Card enthält einen Mikroprozessor,
Speicherchips und eine serielle Schnittstelle zur Kommunikation mit anderen Geräten. 83
Mondex ist ein Saldo-System, d.h. in der Karte befindet sich ein Zähler, der über das
enthaltene Geld Auskunft gibt.84 Es muß darum sichergestellt sein, daß der Zähler nicht
manuell verändert wird, d.h. daß einer Verringerung eines Zählers immer eine Erhöhung des
Zählers einer anderen Karte gegenübersteht und daß dies nur geschieht, wenn beide
Karteninhaber damit einverstanden sind.
Alle Sicherheitsmethoden von Mondex befinden sich auf der Karte selbst, die damit schon in
ihrem Entwurf den Erfordernissen offener Netze Rechnung trägt.85
Die Mondex-Karte verwaltet mehrere Währungen gleichzeitig. Geld kann mit Zusatzgeräten

79
Vgl. D. O’Mahoney u. a. (1997), S. 51 und S. 56.
80
Vgl. P. Wayner (1997), S. 209.
81
Vgl. D. Chaum (1992), S. 79.
82
Vgl. T. Ebringer, P. Thorne (1999), S. 34.
83
Vgl. D. O’Mahoney u. a. (1997), S. 183.
84
Vgl. P. Wayner (1997), S. 211.
85
Vgl. G. Kristoferitsch (1998), S. 145. Dies ist bei der heute in Deutschland verbreiteten GeldKarte (sie
befindet sich z. B. auf Sparkassen- und EC-Karten) nicht der Fall, bei der keine Benutzbarkeit über das Internet
vorgesehen ist, vgl. R. Sietmann (1997), S. 63.
14

zwischen zwei Karten (zwischen Käufer- und Verkäufer-Karte, aber auch zwischen zwei
Kunden-Karten) übertragen werden, ohne daß dafür eine Verbindung zu einem Zentralrechner
notwendig ist.86 Es genügt also ein mit einem entsprechenden Lesegerät ausgerüsteter
Personalcomputer, um Mondex ohne weitere Modifikationen auch im Internet zu verwenden.
Mondex bietet keine Anonymität: Die Karte sammelt Daten über ihre Verwendung in
mehreren Journalen und leitet diese z.B. während der Aufladung an den Bankcomputer weiter.
In einer Art „permanenter Rasterfahndung“87 analysiert dieser die Daten auf der Suche nach
Auffälligkeiten.

2.3 Vergleich der Sicherheitseigenschaften

Die herausgearbeiteten Ergebnisse sind in Abb. 1 noch einmal zusammenhängend dargestellt.

Abb. 1: Erfüllung der Sicherheitsanforderungen


Klassische SET- First eCash Millicent Mondex
Systeme+ Systeme Virtual
Integrität x x x (x) +++ x
Vertraulichkeit x x (x) +++
Zurechenbarkeit (x)++ x x x x
Anonymität x
Pseudonymität x++++ x++++ x++++
+
Für die Klassischen Systeme wird hier die zusätzliche Benutzung beispielsweise von SSL unterstellt.
++
Werden Zertifikate verwendet, dann sind die Nachrichten des Verkäufers zurechenbar.
+++
Bei Benutzung der Scrip-Variante „Encrypted Connection“.
++++
Pseudonymität ist jeweils nur gegenüber den Verkäufern möglich.

Die Bedeutung der einzelnen Anforderungen kann mit den speziellen Gegebenheiten der
verschiedenen Zahlungssysteme variieren. So ist z.B. die Vertraulichkeit der übermittelten
Nachrichten bei eCash unnötig, da der Benutzer anonym bleibt.
Zusammenfassend läßt sich für die 1. Ebene von Sicherheit sagen, daß aus Sicht des Käufers
bei allen vorgestellten Systemen mit Ausnahme von First Virtual wirtschaftliche Sicherheit
gegeben ist.
Spielt auch die Sicherheit der 2. Ebene im Bewertungskalkül des Käufers eine entscheidende
Rolle, so muß er zu eCash greifen, da alle anderen Systeme höchstens Pseudonymität
gegenüber den Verkäufern gewährleisten können.
Aus Sicht der Verkäufer steht die Frage nach der absoluten Sicherheit eines Zahlungssystems
im Vordergrund, da sie von einem Sicherheitsloch sehr viel stärker betroffen sein könnten als
der einzelne Käufer. Unterstellt man, daß Verkäufern aufgrund eigener Marketingbedürfnisse
nicht sehr viel an der Anonymität eines Zahlungssystems liegt, stellen die SET-Systeme,

86
Vgl. R. Vahrenkamp (1996), S. 432.
87
R. Sietmann (1997), S. 67.
15

Mondex und Millicent für sie die geeignete Wahl dar.

3 Fazit und Ausblick

Sehr unterschiedliche Ansätze zur Schaffung von Zahlungssystem-Standards für das Internet
haben bereits zu mehreren Systemen geführt, deren Benutzung als weitgehend gefahrlos
bezeichnet werden kann.
Es darf allerdings nicht übersehen werden, daß die Entscheidung für eine Zahlungsmethode
nicht nur von Sicherheitsüberlegungen abhängig ist, sondern auch von der Verbreitung eines
Systems, seiner Benutzerfreundlichkeit, den Kosten und besonderen Merkmalen der geplanten
Transaktion. Für die Zukunft erscheint deshalb eine Entwicklung wahrscheinlich, wie sie in
ähnlicher Form auch in der realen Wirtschaft stattgefunden hat: Mehrere Zahlungsmethoden
werden sich nebeneinander etablieren, die jeweils für ganz spezielle Anforderungen am besten
geeignet sind, z.B. eCash für anonyme Zahlungen, Millicent für Micropayments, Mondex für
kleine bis mittlere Summen und SET für größere Zahlungen.
Im Rahmen der vorliegenden Untersuchung konnten rechtliche Fragestellungen ebenso wenig
thematisiert werden wie eine Anzahl bisher nur im Entwurf vorhandener Zahlungssysteme.88

Eine Analyse der Rechtslage in bezug auf elektronische Zahlungsmittel findet sich in L. Gramlich (1997). G.
88

Wicke u. a. (1997) geben einen Überblick über die Diskussion zur „Kryptoregulierung“.
16

LITERATURVERZEICHNIS

Bank for International Settlements (1996): Security of electronic money. Report by the
Committee on Payment and Settlement Systems and the Group of Computer Experts
of the central banks of the Group of Ten countries, Basel 1996
Bhimani, Anish (1996): Securing The Commercial Internet, in: Communications of the ACM,
H. 6, 1996, S. 29-35

Cerny, Dietrich, Pohl, Hartmut (1997): Trusted Third Parties und Sicherungsinfrastrukturen,
in: WI, H. 6, 1997, S. 616-622

Chaum, David (1985): Security Without Identification: Transaction Systems to Make Big
Brother Obsolete, in: Communications of the ACM, H. 10, 1985, S. 1030-1044

Chaum, David (1992): Achieving Electronic Privacy, in: Scientific American, August 1992,
S. 76-81

Chaum, David, Fiat, Amos, Naor, Moni (1990): Untraceable Electronic Cash, in: Goldwasser,
S. (Hrsg.), Advances in Cryptology – CRYPTO 88, LNCS 403, Berlin u. a. 1990, S.
319-327

Domingo-Ferrer, Josep, Herrera-Joancomartí (1999): Spending Programs: A Tool for Flexible


Micropayments, in: Mambo, M., Zheng, Y. (Hrsg.), Information Security, LNCS
1729, Berlin u. a. 1999, S. 1-13

Ebringer, Tim, Thorne, Peter (1999): Engineering an eCash System, in: Mambo, M., Zheng,
Y. (Hrsg.), Information Security, LNCS 1729, Berlin u. a. 1999, S. 32-36

Foo, Ernest (1998): A Payment Scheme Using Vouchers, in: Hirschfeld, R. (Hrsg.), Financial
Cryptology, LNCS 1465, Berlin u. a. 1998, S. 103-121

Gramlich, Ludwig (1997): „Elektronisches Geld“ im Recht, in: DuD, H. 7, 1997, S. 383-389

Hansen, Hans Robert (1996): Klare Sicht am Info-Highway. Geschäfte via Internet & Co,
Wien 1996

Herreiner, Dorothea K. (1997): Die volkswirtschaftliche Bedeutung elektronischen Geldes, in:


DuD, H. 7, 1997, S. 390-395

Janson, Phil, Waidner, Michael (1996): Electronic Payment Systems, in: DuD, H. 6, 1996, S.
350-361

Knorr, Michael, Schläger, Uwe (1997): Datenschutz bei elektronischem Geld. Ist das
Bezahlen im Internet anonym?, in: DuD, H. 7, 1997, S. 396-402
17

Kristoferitsch, Georg (1998): Digital Money – electronic cash – smart cards. Chancen und
Risiken des Zahlungsverkehrs via Internet, Wien 1998

Lipton, Richard J., Ostrovsky, Rafail (1998): Micro-Payments via Efficient Coin-Flipping, in:
Hirschfeld, R. (Hrsg.), Financial Cryptology, LNCS 1465, Berlin u. a. 1998, S. 1-15

Meadows, Catherine, Syverson, Paul (1998): A Formal Specification of Requirements for


Payment Transactions in the SET-Protocol, in: Hirschfeld, R. (Hrsg.), Financial
Cryptology, LNCS 1465, Berlin u. a. 1998, S. 122-140

Neumann, B. Clifford (1995): Security, Payment and Privacy for Network Commerce, in:
IEEE Journal on Selected Areas in Communications, H. 8, 1995, S. 1523-1531

O’Mahoney, Donal, Peirce, Michael A., Tewari, Hitesh (1997): Electronic Payment Systems,
Boston u. a. 1997

o.V. (1994): Electronic money: so much for the cashless society, in: The Economist,
26.11.1994, S. 25-30

Pernul, Günther, Röhm, Alexander W. (1997): Neuer Markt – neues Geld?, in: WI, H. 4,
1998, S. 345-355

Petersen, Holger (1997): Anonymes elektronisches Geld. Der Einfluß der blinden Signatur, in:
DuD, H. 7, 1997, S. 403-410

Pfitzmann, Birgit, Waidner, Michael (1995): Strong Loss Tolerance for Untraceable
Electronic Coin Systems, Hildesheimer Informatik-Berichte, Hildesheim 1995

Reus, Peter, Kulhoff, Jochen Bernd (1997): Konzepte für den Internet-Zahlungsverkehr.
Überblick und Vergleich, IFBG-Studien, Nr. 6, Göttingen 1997

Riffer, Veit, Wicke, Guntram (1998): Sichere Zahlungssysteme im Electronic Commerce, in:
WiSt, H. 8, 1998, S. 415-419

Rivest, R. L., Shamir, A., Adleman, L. (1978): A Method for Obtaining Digital Signatures
and Public-Key Cryptosystems, in: Communications of the ACM, H. 2, 1978, S.
120-126

Schier, Kathrin (1999): Vertrauenswürdige Kommunikation im elektronischen


Zahlungsverkehr. Ein formales Rollen- und Aufgabenbasiertes Sicherheitssmodell
für Anwendungen mit multifunktionalen Chipkarten, Diss., Hamburg 1999

Schneier, Bruce (1996): Angewandte Kryptographie, Bonn u. a. 1996

Schoenmakers, Berry (1998): Security Aspects of the Ecash™ Payment System, in: Preneel,
B., Rijmen, V. (Hrsg.), State of the Art in Applied Cryptography, LNCS 1528, Berlin
18

u. a. 1999 S. 338-352

Schubert, Alexander (1998): Electronic Commerce und Internet Banking – Sicherer


Zahlungsverkehr im Internet?, Veröffentlichungen des Instituts für
Betriebswirtschaftslehre, Finanzierung und Bankbetriebslehre an der Technischen
Universität Darmstadt, Nr. 3, Darmstadt 1998

Schuster, Rolf, Färber, Johannes, Eberl, Markus (1997): Digital Cash. Zahlungssysteme im
Internet, Berlin u. a. 1997

Schwarz, Torsten (1999): Internet Payment. So funktioniert’s, in: Direkt Marketing, H. 7,


1999, S. 16-20

Schwickert, Axel C., Franke, Thomas (1996): Electronic-Payment-Systeme im Internet, in:


Lehrstuhl für Allgemeine BWL und Wirtschaftsinformatik, Johannes-Gutenberg-
Universität (Hrsg.): Arbeitspapiere WI, Nr. 8, Mainz 1996

Sietmann, Richard (1997): Electronic Cash. Der Zahlungsverkehr im Internet, Stuttgart 1997

Vahrenkamp, Richard (1996): Elektronisches Geld im Informationhighway, in: Tauss, J. u. a.


(Hrsg.), Deutschlands Weg in die Informationsgesellschaft. Herausforderungen und
Perspektiven für Wirtschaft, Wissenschaft, Recht und Politik, Baden Baden 1996, S.
413-439

Waidner, Michael (1998): Open Issues in Secure Electronic Commerce, IBM Research Report
Computer Science/Mathematics, Rüschlikon 1998

Wayner, Peter (1997): Digital Cash. Commerce on the Net, 2. Auflage, Boston u. a. 1997

Wicke, Guntram, Huhn, Michaela, Pfitzmann, Andreas, Stahlknecht, Peter (1997):


Kryptoregulierung, in: WI, H. 3, 1997, S. 279-282

Xu, Shouhuai, Yung, Moti, Zhang, Gendu, Zhu, Hong (1999): Money Conservation via
Atomicity in Fair Off-Line E-Cash, in: Mambo, M., Zheng, Y. (Hrsg.), Information
Security, LNCS 1729, Berlin u. a. 1999, S. 14-31

Das könnte Ihnen auch gefallen