Sie sind auf Seite 1von 21

Carl-Christian Buhr

Internet-Payment: Zahlungssysteme und Sicherheit des Online-Shopping

Aachen, 20. Januar 2000

II

INHALTSVERZEICHNIS

ABKÜRZUNGSVERZEICHNIS

III

1 Einleitung

1

1.1 Problemstellung

1

1.2 Gang der Untersuchung

1

2 Internet-Zahlungssysteme und Sicherheit

2

2.1 Sicherheitsaspekte

2

2.1.1 Der Sicherheitsbegriff

2

2.1.2 Anforderungen an die Sicherheit von Zahlungssystemen

2

2.1.3 Kryptographische Grundlagen

4

2.2 Zahlungssysteme

6

2.2.1 Kategorisierung der Zahlungssysteme

6

2.2.2 Klassische Systeme

6

2.2.3 Kreditkartenbasierte Systeme

7

2.2.3.1 Funktionsweise

7

2.2.3.2 Der SET-Standard

7

2.2.4

Kundenkonten

9

2.2.4.1 Funktionsweise

9

2.2.4.2 Beispiel: First Virtual

9

2.2.5

Digitales Geld

10

2.2.5.1 Funktionsweise

10

2.2.5.2 Beispiel: eCash

11

2.2.5.3 Beispiel: Millicent

12

2.2.6

Anwendungen mit Smart Cards

13

2.2.6.1 Funktionsweise

13

2.2.6.2 Beispiel: Mondex

13

2.3

Vergleich der Sicherheitseigenschaften

14

3 Fazit und Ausblick

15

III

ABKÜRZUNGSVERZEICHNIS

API

Application Programming Interface

DES

Data Encryption Standard

DuD

Datenschutz und Datensicherung / Datenschutz und Datensicherheit

HTTP

Hypertext Transfer Protocol

LNCS

Lecture Notes of Computer Science

PC

Personal Computer

RSA

Rivest-Adleman-Shamir-Algorithmus

SET

Secure Electronic Transaction

SSL

Secure Socket Layer

WI

Wirtschaftsinformatik

WiSt

Wirtschaftswissenschaftliches Studium

WISU

Das Wirtschaftsstudium

WWW

World Wide Web

1

1 Einleitung

1.1 Problemstellung

Viele Meinungsumfragen bei Endverbrauchern belegen, daß die Unsicherheit finanzieller Transaktionen und die unkontrollierbare Verbreitung privater Informationen zu den größten Hindernissen des Electronic Commerce gehören. Gleichzeitig haben die meisten Benutzer aber nur eine unklare Vorstellung davon, welche Risiken es beim Bezahlen im Internet 1 überhaupt gibt und wie diese einzuschätzen sind. 2 Ein kritischer Erfolgsfaktor für das weitere Wachstum des Online-Handels ist aus diesem Grund die Existenz von Zahlungsmöglichkeiten, die zugleich die Privatsphäre des Konsumenten schützen und hinreichend sicher sind. 3 Mit besonderem Augenmerk auf den Bedürfnissen der Käufer bilden daher die folgenden Fragen den Gegenstand der vorliegenden Untersuchung: Welche Zahlungssysteme werden heute im Internet eingesetzt und welche weiteren Möglichkeiten werden diskutiert? Wie funktionieren diese Systeme und wie steht es um ihre Sicherheit?

1.2 Gang der Untersuchung

In Abschnitt 2.1 wird der Sicherheitsbegriff genauer definiert und auf dieser Grundlage eine Reihe von Anforderungen an elektronische Zahlungssysteme abgeleitet. Unterabschnitt 2.1.3 erläutert einige kryptographische Verfahren, die einen unverzichtbaren Bestandteil vieler elektronischer Zahlungssysteme bilden. Anschließend an eine Kategorisierung von Zahlungssystemen in Abschnitt 2.2 wird die Funktionsweise der verschiedenen Verfahren erklärt und jeweils ein einsatzfähiges System vorgestellt. In Abschnitt 2.3 erfolgt ein Vergleich dieser Systeme hinsichtlich ihrer Erfüllung der Sicherheitsanforderungen. Abschnitt 3 enthält ein Fazit der vorliegenden Untersuchung, dem sich ein Ausblick auf mögliche Entwicklungen in der Zukunft und Hinweise auf hier nicht thematisierte Fragestellungen anschließen.

1 Auf die Funktionsweise des Internets kann in der vorliegenden Untersuchung nicht näher eingegangen werden. Eine Beschreibung der technischen Grundlagen und eine Analyse inhärenter Sicherheitsprobleme findet sich in Bank for International Settlements (1996), S. 44ff und S. 47ff. 2 Vgl. M. Waidner (1998), S. 5. 3 Als weiterer Grund für die Entwicklung netzbasierter Zahlungssysteme werden vielfach die Kosten des Bargeldumlaufs angeführt, vgl. z. B. D. O’Mahoney u.a. (1997), S. 6.

2

2 Internet-Zahlungssysteme und Sicherheit

2.1 Sicherheitsaspekte

2.1.1 Der Sicherheitsbegriff

Dem Begriff Sicherheit können zahlreiche Bedeutungen subsumiert werden, woraus sich die Notwendigkeit einer genaueren Definition ergibt. Im Zusammenhang mit elektronischen Zahlungssystemen sollen drei Ebenen von Sicherheit unterschieden werden: Die 1. Ebene bezieht sich auf die einzelne Zahlung: Es muß sichergestellt sein, daß die Zahlung genau so abläuft, wie Käufer und Verkäufer es beabsichtigen. 4 Wenn es möglich ist, ohne Wissen und Einwilligung des Käufers „Nutzerprofile“ über ihn zu erstellen, d.h. detaillierte Listen dessen, was er wann für wieviel Geld und bei wem gekauft hat, ist die Sicherheit der 2. Ebene verletzt. 5 Sie hat damit die Gesamtheit der Zahlungen eines Individuums zum Gegenstand. 6 Die 3. Ebene von Sicherheit beschreibt eine Bewertung der Aggregation aller Transaktionen im Rahmen eines Zahlungssystems. Sicher in diesem Sinn ist ein Zahlungssystem dann, wenn es keine negativen Auswirkungen auf die Volkswirtschaft als Ganzes hat. Aspekte, die sich auf die 3. Sicherheitsebene beziehen, sollen allerdings im folgenden unberücksichtigt bleiben, da damit wirtschaftspolitische Fragestellungen und nicht das Sicherheitsempfinden einzelner Online-Shopper angesprochen werden. 7

2.1.2 Anforderungen an die Sicherheit von Zahlungssystemen

Ein Bezahlvorgang im Internet besteht aus einer Kommunikation zwischen Käufer und Verkäufer, bei der Daten zur gegenseitigen Identifikation, Details zum gewünschten Vertragsabschluß und die zur eigentlichen Zahlung notwendigen Informationen in beiden Richtungen übertragen werden müssen. Die Eigenschaft des Internets als weitgehend offener Übertragungsweg bringt dabei verschiedene Risiken mit sich: Dritte können Nachrichten mitlesen und modifizieren, Passwörter abhören oder eine falsche Identität vortäuschen. Auch die nicht vorhandene Beweisbarkeit, ob eine nicht empfangene Nachricht jemals abgesendet,

4 Aus der Tatsache, daß eine Transaktion im Internet durch eine räumliche Entfernung zwischen den Vertragspartnern gekennzeichnet ist, ergibt sich im Vergleich zum herkömmlichen Bezahlvorgang allerdings das zusätzliche Problem der „internal threats“, d.h. daß Bedrohungen nicht nur von einem externen Angreifer, sondern auch von einem der Vertragspartner selbst ausgehen können, der durch eine Manipulation der Zahlungsabwicklung einen Vorteil zu erlangen versucht, vgl. E. Foo (1998), S. 104. 5 Die technischen Möglichkeiten zur Erstellung solcher Listen werden von D. Chaum (1992), S. 76 analysiert. 6 Damit ist das Problem des Datenschutzes angesprochen. In Deutschland sind Pflichten und Rechte datenerhebender Stellen zwar weitgehend gesetzlich geregelt, vgl. z. B. R. Schuster u. a. (1997), S. 27f. Es ist jedoch kaum zu erwarten, daß sich die strengen deutschen Regelungen im Internet durchsetzen werden. 7 Eine Analyse der volkswirtschaftlichen Bedeutung neuer Zahlungssysteme bietet D. K. Herreiner (1997).

3

bzw. eine losgeschickte Nachricht jemals angekommen ist, stellt ein Problem dar. 8 Daraus leiten sich einige Forderungen an die Gestaltung von Zahlungssystemen zur Gewährleistung der Sicherheit 1. Ebene ab: a.) Integrität, d. h. eine unveränderte Übertragung aller Nachrichten auf dem Weg vom Sender zum Empfänger muß sichergestellt sein. b.) Die Kommunikation sollte vertraulich sein. c.) Niemand darf hinterher abstreiten können, eine bestimmte Nachricht gesendet oder empfangen zu haben, bzw. an einer bestimmten Transaktion beteiligt gewesen zu sein. Außerdem sollte bei Bedarf feststellbar sein, mit wem kommuniziert wird (Authentizität). Die letzten beiden Aspekte werden zu der Forderung nach Zurechenbarkeit zusammengefaßt, da sie sich weitgehend gegenseitig bedingen. 9 Darüber hinaus sollte ein Zahlungssystem auch Verlusttoleranz bieten, damit Festplattenfehler, Netzwerkzusammenbrüche oder Stromausfälle nicht zu einem Verlust von Geld bzw. der Kompromittierung wichtiger Daten führen. 10 Da Verlusttoleranz in einigem Umfang auch durch außerhalb des eigentlichen Zahlungssystems liegende organisatorische Maßnahmen (z.B. Sicherheitskopien) gewährleistet werden kann, soll sie genauso wie eine möglichst einfache Handhabbarkeit 11 nur als sekundäre Anforderung verstanden werden. 12 Die 2. Sicherheitsebene erfordert als zusätzliches Merkmal die Anonymität, d. h. dass die Identität des Käufers nicht Bestandteil von Bezahlvorgängen sein darf. 13 Eine noch stärkere Forderung ist die nach Unverfolgbarkeit („untraceability“), die besagt, daß auch bei Zusammenarbeit aller beteiligten Organisationen (z.B. Verkäufer und Zahlungssystembetreiber) anhand der Transaktionsdaten die Identität des Käufers nicht aufgedeckt werden kann. Darauf aufbauend verlangt Unverknüpfbarkeit („unlinkability“), daß verschiedene Zahlungen des gleichen Käufers nicht als solche erkannt werden können, da anderenfalls über einen Musterabgleich doch eine Identifikation möglich sein könnte. 14 Schon Anonymität stellt jedoch eine sehr hohe Anforderung dar, die fast kein System erfüllen kann. 15 Ein schwächerer Schutz der Privatsphäre ist auch durch Pseudonymität möglich. Dabei tritt der Käufer gegenüber verschiedenen Organisationen mit unterschiedlichen Pseudonymen auf, die bei Zusammenarbeit dieser Organisationen allerdings auf seine Identität zurückgeführt werden können. 16

8 Vgl. A. Bhimani (1996), S. 30f.

9 Vgl. B. C. Neumann (1995), S. 1524ff.

10 Vgl. G. Pernul, A. W. Röhm (1997), S. 348.

11 Diesem Merkmal wird einige Relevanz für die Sicherheit zugeschrieben, vgl. K. Schier (1999), S. 34f.

12 Dies erscheint schon deshalb folgerichtig, weil Bargeld ebenfalls keine Verlusttoleranz aufweist.

13 Vgl. P. Janson, M. Waidner (1996), S. 354.

14 Vgl. B. Schoenmakers (1998), S. 348f. 15 Oft ist dies auch weder sinnvoll noch notwendig, denn beim Kauf materieller Güter im Internet wird ja spätestens bei der Übergabe der Lieferanschrift die Anonymität aufgegeben.

16 Vgl. M. Knorr, U. Schläger (1997), S. 397. Anonymität bzw. Pseudonymität stehen im übrigen nicht im Widerspruch zur Authentizität, da der Verkäufer sich nur sicher sein muß, beispielsweise über die gesamte Dauer einer Transaktion mit demselben Käufer zu kommunizieren, nicht aber dessen Namen zu kennen braucht.

4

2.1.3 Kryptographische Grundlagen

„Kryptographie ist die Wissenschaft, die sich mit der Absicherung von Nachrichten beschäftigt.“ 17 Das Ziel der Übermittlung geheimer Nachrichten über offene Kanäle kann durch Verschlüsselung erreicht werden. Dabei wird der Eingabetext in festgelegter Weise in einen unleserlichen Ausgabetext überführt. Um diesen Vorgang rückgängig zu machen, ist die Kenntnis eines Geheimnisses erforderlich. In der modernen Kryptographie ist dieses Geheimnis nicht mehr der zur Verschlüsselung verwendete Algorithmus selbst, sondern ein Schlüssel. 18 Bei symmetrischer Verschlüsselung erfolgen Ver- und Entschlüsselung mit dem gleichen Schlüssel. Die Stärke der Verschlüsselung ist abhängig vom verwendeten Algorithmus und von der Länge des Schlüssels. Ein Algorithmus ist optimal, wenn ein vollständiges Durchprobieren aller möglichen Schlüssel die beste Möglichkeit darstellt, den richtigen Schlüssel zu finden. Wie lange ein solcher Angriff dauert, hängt von der Länge des Schlüssels und der Rechengeschwindigkeit der verwendeten Computer ab. 19 Asymmetrische Verschlüsselung löst das Hauptproblem der symmetrischen Verschlüsselung, daß vor Kommunikationsbeginn auf beiden Seiten der gleiche Schlüssel vorhanden sein muß. Hier hat jeder Kommunikationspartner zwei Schlüssel, einen privaten und einen öffentlichen, die mathematisch miteinander verknüpft sind. Soll eine sichere Kommunikation erfolgen, kann der öffentliche Schlüssel des gewünschten Kommunikationspartners z. B. aus einem öffentlichem Verzeichnis angefordert werden. 20 Eine mit einem öffentlichen Schlüssel unleserlich gemachte Nachricht kann nur mit dem entsprechenden privaten Schlüssel wieder entschlüsselt werden. 21 Die asymmetrische Verschlüsselung ermöglicht damit eine sichere Kommunikation auch zwischen Individuen, die sich nie zuvor begegnet sind. Da die

17 B. Schneier (1996), S. 1.

18 Vgl. B. Schneier (1996), S. 4. Es ist daher sogar wünschenswert, daß der verwendete Algorithmus veröffentlicht ist, denn die Anzahl erfolgloser Angriffe von Kryptanalytikern kann als proportional zur Sicherheit eines Verschlüsselungsverfahrens angesehen werden.

19 Vgl. A. Schubert (1998), S. 11. Generell können symmetrische Schlüssellängen über 128 Bit als auf lange Zeit sicher gelten, vgl. B. Schneier (1996), S. 180f. Der am häufigsten eingesetzte symmetrische Algorithmus ist der Data Encrpytion Standard (DES) aus dem Jahr 1977, der einen 56-Bit-Schlüssel verwendet und damit mittlerweile nicht mehr sicher ist.

20 Hier wird die Schwachstelle der asymmetrischen Verschlüsselung deutlich, die in der Übergabe des öffentlichen Schlüssels liegt, vgl. H. R. Hansen (1996), S. 158. Gelänge es einem Angreifer, seinen eigenen öffentlichen Schlüssel an die Stelle des Schlüssels des eigentlichen Empfängers zu setzen, so könnte er anschließend alle Nachrichten entschlüsseln, die an diesen gerichtet sind. Schickt er sie später korrekt verschlüsselt an den Empfänger weiter, so würden die Kommunikationspartner nicht einmal bemerken, daß sie abgehört wurden. Einen Einstieg in den Themenbereich der Verwaltung öffentlicher Schlüssel bieten D. Cerny, H. Pohl (1997).

21 Ein Angriff auf einen asymmetrischen Algorithmus ist daher der Versuch, den privaten aus dem öffentlichen Schlüssel abzuleiten. Grundlage solcher Algorithmen sind sogenannte Einwegfunktionen, d. h. Probleme, die in eine Richtung trivial sind, in der anderen aber mathematisch große Schwierigkeiten bereiten. Ein Beispiel dafür ist die Faktorisierung sehr großer Zahlen. Asymmetrische Algorithmen erfordern deutlich größere Schlüssellängen als symmetrische: Eine den 128 Bit aus Fußnote 23 vergleichbare Sicherheit bietet ein asymmetrischer Schlüssel der Länge 2304 Bit, vgl. B. Schneier (1996), S. 194.

5

asymmetrische Verschlüsselung sehr viel langsamer als die symmetrische Verschlüsselung arbeitet, wird sie häufig nur benutzt, um einen symmetrischen Schlüssel zwischen den Kommunikationspartnern zu übertragen, der anschließend für die sichere Kommunikation verwendet werden kann. 22 Die fehlerfreie Übertragung einer Nachricht kann mittels eines Prüfwertes („hash“) sichergestellt werden. Dazu wird aus einer längeren Nachricht mit einem Hash-Algorithmus eine Zeichenkette feststehender Länge (z.B. 128 Bit) generiert und zusammen mit der Nachricht übermittelt. Der Empfänger erzeugt ebenfalls den Hash-Wert der Nachricht und vergleicht beide. Wenn sie übereinstimmen wurde die Nachricht nicht verändert. 23 Ist der zur asymmetrischen Verschlüsselung benutzte Algorithmus in beide Richtungen verwendbar, so kann er auch zur Realisierung der digitalen Signatur verwendet werden. Dabei verschlüsselt der Sender die Nachricht mit seinem privaten Schlüssel. Da sie anschließend nur mit seinem öffentlichen Schlüssel wieder leserlich gemacht werden kann, hat er auf diese Weise seine Identität bewiesen. 24 Um den hohen Rechenaufwand des asymmetrischen Verfahrens zu umgehen, ist es auch möglich, zum Unterschreiben nur den Hash-Wert der Nachricht mit dem privaten Schlüssel zu verschlüsseln. Bei der dualen Signatur werden zwei Nachrichten so unterschrieben, daß ihre Zusammengehörigkeit festgestellt werden kann, ohne beide Inhalte zu kennen. Damit ist es einem Käufer z. B. möglich, einem Händler zu beweisen, daß er eine Zahlung veranlaßt hat, ohne ihm seine Kreditkartendaten zu offenbaren. Der Bank könnte auf diesem Wege vorenthalten werden, was der Käufer gekauft hat. 25 Eine andere Weiterentwicklung der digitalen stellt die blinde Signatur dar, bei der der Unterschreibende nicht sieht, was er unterschreibt. Dieses Konzept beruht auf einem „blinding“ genannten Verfahren. Dabei wird der Text mit einem „blinding“-Faktor unkenntlich gemacht, der nach der digitalen Unterschrift wieder herausgerechnet werden kann, ohne die Unterschrift zu verändern. 26 Der Bewertung kryptographischer Methoden wird häufig der Begriff der wirtschaftlichen

22 Vgl. A. Schubert (1998), S. 14f.

23 Die bekanntesten Hash-Algorithmen sind der Message Digest 5 (MD5) und der Secure Hash Algorithmus (SHA-1), vgl. K. Schier (1999), S. 110. 24 Der verbreitetste Algorithmus, der sowohl zur asymmetrischen Verschlüsselung als auch für die digitale Signatur eingesetzt wird, ist RSA. Einen guten Überblick über beide Konzepte bieten R. L. Rivest u. a. (1978).

25 Vgl. R. Schuster u. a. (1997), S. 15.

26 Ein analoges Beispiel aus der realen Welt soll das Prinzip der blinden Signatur verdeutlichen: Ein Käufer bereitet 100 Schecks über jeweils 100 DM vor. Jeder Scheck hat eine andere Seriennummer. Zusammen mit einem Stück Kohlepapier steckt er jeweils einen Scheck in einen Umschlag und schickt alle an seine Bank. Die Bank öffnet 99 willkürlich ausgewählte Umschläge und überzeugt sich davon, daß die Summe auf allen Schecks exakt der angegebenen entspricht. Dann unterschreibt sie von außen auf dem ungeöffneten 100. Umschlag (bei dem sie sich nun sicher sein kann, daß auch er nur einen Scheck über 100 DM enthält), wobei die Unterschrift über das Kohlepapier auf den Scheck gelangt. Ungeöffnet sendet sie den Umschlag an den Käufer zurück. Dieser verfügt nun über einen gültigen, von der Bank unterschriebenen Scheck über 100 DM, dessen Seriennummer die Bank nicht kennt. Wenn er diesen Scheck nun irgendwo zum Einkaufen benutzt, kann die Bank die Transaktion nicht zu ihm zurückverfolgen. Vgl. D. Chaum (1985), S. 1036ff.

6

Sicherheit zugrunde gelegt. Danach ist eine Verschlüsselung als sicher anzusehen, wenn der für eine Entschlüsselung notwendige Aufwand den erreichbaren Nutzen übersteigt. 27

2.2 Zahlungssysteme

2.2.1 Kategorisierung der Zahlungssysteme

Grundsätzlich lassen sich Zahlungssysteme in drei Kategorien einteilen, wobei die Unterscheidung auf den tatsächlich übertragenen Informationen während der Zahlungskommunikation beruht. Bei kreditkartenbasierten Systemen werden die zur Zahlung mit einer herkömmlichen Kreditkarte notwendigen Daten übermittelt. Die Zahlung über Kundenkonten erfordert vom Käufer an den Verkäufer eine Mitteilung über seine Kontoverbindung. Digitales Geld besteht aus Zeichenketten die einen inhärenten Wert besitzen. 28 Zusätzlich umfassen die „Klassischen Systeme“ alle Verfahren, die das Internet lediglich als alternativen Übertragungsweg für die herkömmliche Zahlungssysteme verwenden. Eine übergreifende Bedeutung als Trägermedium für den elektronischen Zahlungsverkehr kommt der Chipkarte („smart card“) zu. 29 Mit Smart Cards implementierte Systeme lösen das Bezahlen im Internet vom heimischen PC. Die Karte fungiert als „elektronische Brieftasche“ 30 .

2.2.2 Klassische Systeme

Mit 90% aller Transaktionen ist die Bezahlung per Kreditkarte die am häufigsten benutzte Zahlungsmethode im Internet. In den meisten Fällen erfolgt dabei einfach eine offene Übertragung der Kartendetails an den Verkäufer. 31 Besonders in Deutschland sind auch Zahlung auf Rechnung, Bankeinzug oder Überweisung vielgenutzte Alternativen. 32 Die genannten Zahlungsverfahren haben den Vorteil, daß sie keinerlei zusätzliche Hard- oder Software erfordern. Dafür besteht bei Kreditkartenzahlung und Bankeinzug die Gefahr, daß die Daten auf ihrem Weg durch das Internet von Programmen abgefangen werden, die speziell auf die Suche nach charakteristischen Datenformaten ausgerichtet sind. 33 Das Mißbrauchsrisiko liegt zwar in beiden Fällen beim Verkäufer 34 , trotzdem dürfte es viele

27 Vgl. A. Schubert (1998), S. 11. K. Schier (1999), S. 24 spricht in diesem Zusammenhang von der „relativen kommerziellen Sicherheit“.

28 Zu dieser Einteilung vgl. etwa B. C. Neumann (1995), S. 1526.

29 Vgl. D. O’Mahoney u. a. (1997), S. 51.

30 R. Vahrenkamp (1996), S. 431.

31 Vgl. A. Schubert (1998), S. 32. Den Ablauf einer herkömmlichen Zahlung per Kreditkarte beschreibt R. Vahrenkamp (1996), S. 422f.

32 Vgl. R. Schuster u. a. (1997), S. 33f.

33 Vgl. D. O’Mahoney u. a. (1997), S. 64.

34 Für Kartenzahlungen vgl. M. Waidner (1998), S. 5, für den Bankeinzug vgl. T. Schwarz (1999), S. 18f.

7

Käufer beunruhigen, derartige Informationen in krimineller Hand vermuten zu müssen. Darüber hinaus bieten die genannten Systeme keine Anonymität und kaum Benutzerfreundlichkeit, da die Daten bei jeder Transaktion neu eingegeben werden müssen. Einen Versuch, zumindest Vertraulichkeit und Integrität der Datenübermittlung zu gewährleisten, stellt Secure Socket Layer (SSL) dar. Dies ist eine erweiterte Vereinbarung zur Übertragung von Daten im Internet, die mit Verschlüsselung, Signaturen und Zertifikaten arbeitet. Gegenwärtig darf SSL allerdings nur mit 40 Bit langen Schlüsseln aus den USA exportiert werden, und ist daher als sehr unsicher anzusehen. 35

2.2.3 Kreditkartenbasierte Systeme

2.2.3.1 Funktionsweise

SSL und ähnliche Vorschläge eignen sich auch kaum, um damit große Mengen von Transaktionen effizient zu verarbeiten. Alle Beteiligten am Online-Shopping haben ein Interesse an standardisierten Zahlungsvorgängen. Die Verkäufer können dadurch vor allem Prozesse automatisieren, während es das Sicherheitsempfinden des Käufers verbessert, wenn er in jedem Online-Shop auf die gleiche Weise bezahlen kann und sich nicht immer aufs Neue Gedanken über die Sicherheit seiner Daten zu machen braucht. Aus diesen Gründen wurden eine ganze Reihe von Protokollen 36 vorgeschlagen, um die Zahlung über Kreditkarten im Internet zu vereinheitlichen. Diese Vorschläge streben alle nach einer Formalisierung der kompletten Transaktion von der Authentifizierung der Kommunikationspartner über die Bestellung des Produktes und die Übermittlung der Zahlungsdaten bis hin zur Verrechnung zwischen den beteiligten Banken.

2.2.3.2 Der SET-Standard

Mit Blick auf die beteiligten Unternehmen werden heute dem Vorschlag Secure Electronic Transaction (SET) die größten Chancen eingeräumt, zum Standard für Kreditkartenzahlungen über das Internet zu werden. 37 SET ist ein gemeinsamer Vorschlag von VISA, Mastercard und anderen (z.B. IBM, Microsoft und Netscape), die frühere Eigenentwicklungen 1996 darin zusammengeführt haben, um der Entwicklung eines übergreifenden Standards nicht im Wege zu stehen. 38 SET basiert auf dem mehrstufigen Internet Keyed Payment Protocol (iKP) von

35 Vgl. A. C. Schwickert, T. Franke (1996), S. 8f. Beim Surfen mit dem Netscape-Browser erkennt man eine SSL-Verbindung an einem geschlossenen Vorhängeschloß-Symbol in der linken unteren Bildschirmecke, sowie an der Bezeichnung https statt http für den Server, mit dem man verbunden ist.

36 Unter einem Protokoll versteht man eine genau definierte Abfolge von Aktionen zweier oder mehrerer Beteiligter, die die Erfüllung einer bestimmten Aufgabe zum Ziel hat, vgl. B. Schneier (1996), S. 25.

37 Vgl. V. Riffer, G. Wicke (1998), S. 418.

38 Vgl. D. O’Mahoney u. a. (1997), S. 101f.

8

IBM 39 und enthält ein umfangreiches Sicherheitskonzept, das auf einer weltweiten Zertifizierungsarchitektur und durchgängiger Verschlüsselung beruht. 40 SET ist kein benutzbares Zahlungssystem. Es handelt sich vielmehr um eine „Richtlinie“ 41 , die eine große Anzahl von Nachrichtentypen 42 definiert, mit deren Hilfe eine elektronische Version des heutigen, papierbasierten Kreditkartensystems implementiert werden kann. 43 Im folgenden werden nur die drei wichtigsten Phasen eines Bestell- und Bezahlungsvorgangs knapp beschrieben, die sich jeweils aus mehreren Nachrichten zusammensetzen. Die Bestellung („purchase request“) umfaßt zunächst die Identifikation des Verkäufers mittels eines Zertifikats. Der Kunde versieht Bestellung und Zahlungsanweisung mit einer dualen Signatur, damit der Verkäufer das Vorhandensein der Kreditkartendaten prüfen, diese aber nicht einsehen kann. 44 Der Verkäufer schickt dem Käufer eine Quittung und leitet die Zahlungsanweisung an seine Bank weiter. Während der Zahlungsauthorisierung („payment authorization“) prüft die Bank, ob die geplanten Transaktionen von Käufer und Verkäufer übereinstimmen. Über ein geschlossenes Netzwerk der Banken werden bei der Bank des Käufers dessen Daten überprüft. Wenn alles in Ordnung ist bekommt der Verkäufer ein verschlüsseltes „capture token“, das nur seine Bank lesen kann. Er erfüllt nun den Auftrag des Kunden. Wenn eine bestimmte Anzahl von „capture token“ vorliegt führt der Verkäufer eine Sammelabrechnung („payment capture“) mit der Bank des Kunden durch. Dazu sendet er die „token“ zusammen mit seinen Zertifikaten und weiteren Informationen über die Transaktionen an seine Bank, die sich mit der Bank des Käufers in Verbindung setzt und die Zahlung veranlaßt. 45 Die SET-Spezifikation findet beispielsweise in der Software der Firma CyberCash praktische Verwendung, die auch von CompuServe und AOL eingesetzt wird. 46 Das Bezahlen über dieses System bietet zwar Sicherheit der 1. Ebene, ebenso wie alle anderen im Einsatz befindlichen Kreditkartensysteme ist es aber nicht anonym. 47

39 Ausführliches zu iKP findet sich bei P. Janson, M. Waidner (1996), S. 355ff.

40 Vgl. P. Wayner (1997), S. 159ff. SET wird wegen der rechen- und damit zeitintensiven Verwendung asymmetrischer Algorithmen kritisiert, vgl. E. Foo (1998), S. 104.

41 R. Schuster u. a. (1997), S. 39.

42 C. Meadows, P. Syverson (1998) wenden eine formale Sprache an, um die komplexen Zusammenhänge der verschiedenen Teilbereiche des SET-Protokolls besser analysieren und so eine Sicherheitseinschätzung vornehmen zu können.

43 Application Programming Interfaces (APIs) und mehrere Beispielumsetzungen von SET stehen zur Verfügung, um z.B. den Banken die Anwendungsentwicklung zu erleichtern, vgl. D. O’Mahoney u. a. (1997), S.

120f.

44 P. Wayner (1997), S. 86 weist darauf hin, daß Kreditkartenunternehmen sich entscheiden könnten, ihren Händlern die Namen der Kunden als besondere Serviceleistung dennoch mitzuteilen.

45 Eine detailliertere Beschreibung des gesamten Vorgangs findet sich bei R. Schuster u. a. (1997), S. 41ff.

46 Vgl. D. O’Mahoney u. a. (1997), 77ff.

47 Daß auch bei der Verwendung von Kreditkarten Anonymität erreichbar ist, zeigt der Vorschlag „Anonymous Credit Cards“ von AT&T, der auf zusätzlichen anonymen Konten zwischen den Banken von Käufer und Verkäufer beruht, vgl. P. Reus, J. B. Kulhoff (1997), S. 23ff.

9

2.2.4 Kundenkonten

2.2.4.1 Funktionsweise

Konto-Systeme können in zwei Formen auftreten: Ein Käufer richtet bei einem Verkäufer ein Konto ein, wozu er einmalig seine persönlichen Daten übermittelt und eine Zahlungsart vereinbart (z.B. könnten Kreditkarteninformationen über Telefax oder Telefon übergeben werden). Anschließend laufen alle Transaktionen, die der Käufer bei diesem Verkäufer tätigt, über das eingerichtete Konto. 48 Durch eine Sammelabrechnung z.B. am Ende eines Monats fallen für den Verkäufer für die einzelne Transaktion fast keine Kosten an, was dieses System auch für sehr kleine Zahlungen brauchbar macht. 49 Der Betreiber des Kundenkontos kann andererseits auch ein Service-Dienstleister sein, der mit mehreren Online-Verkäufern eine Vereinbarung trifft, so daß sich der Käufer nicht mehr überall einzeln ums Bezahlen kümmern muß. Dieses Verfahren wurde früher vor allem in proprietären Online-Diensten wie z.B. CompuServe oder T-Online angewendet 50 , hat aber inzwischen auch seinen Weg in das offene Internet gefunden. 51

2.2.4.2 Beispiel: First Virtual 52

Ein Käufer kann sich bei First Virtual registrieren lassen, indem er seine Kreditkarteninformationen einmalig per Telefon übermittelt. Nach Überprüfung seiner Zahlungsfähigkeit bekommt er eine Benutzernummer („VirtualPIN“) zugeteilt, mit der er anschließend bei ebenfalls registrierten Verkäufern bezahlen kann, ohne seine Kreditkartendaten über das unsichere Internet übertragen zu müssen. 53 Das System von First Virtual wendet keinerlei Kryptographie an, ist nur für nichtmaterielle Güter (wie z.B. Software) geeignet und ermöglicht „trying before buying“ 54 . Dazu eine Beispiel-Transaktion: Ein Käufer fordert die aktuellen Börsenkurse an. Der Verkäufer fragt die PIN ab und versichert sich bei First Virtual, daß es sich um eine zulässige Nummer handelt. Anschließend sendet er die gewünschten Informationen an den Käufer. First Virtual fragt nun den Käufer per E-Mail, ob alles in Ordnung ist. Die Antwort „Accept“ bedeutet, daß alles wie gewünscht verlaufen ist. Die Kreditkarte wird mit der entsprechenden Summe belastet. Mit „Reject“ verweigert der Käufer die Bezahlung und mit „Fraud“ streitet

48 Vgl. A. Schubert (1998), S. 37.

49 Vgl. R. Schuster u. a. (1997), S. 47.

50 Vgl. A. Schubert (1998), S. 37.

51 So besteht etwa das Internet-Einkaufszentrum Open Market aus Online-Shops, die sich bereit erklärt haben, alle Bezahlvorgänge über den zentralen Service abzuwickeln, vgl. A. C. Schwickert, T. Franke (1996), S. 13. 52 First Virtual hat 1998 seine Geschäftstätigkeit eingestellt. Als charakteristisches Beispiel für ein Kundenkonten-Verfahren wird das System an dieser Stelle trotzdem vorgestellt.

53 Vgl. R. Schuster u. a. (1997), S. 53.

54 P. Wayner (1997), S. 92.

10

er ab, die in Frage stehende Transaktion getätigt zu haben. Im letzten Fall bekommt der Käufer eine neue PIN zugeteilt. First Virtual behält sich das Recht vor, Benutzer zu sperren, wenn sie zu häufig mit „Reject“ oder „Fraud“ antworten. 55 Mehrere Probleme drängen sich auf. Was passiert, wenn ein Kunde sich auf „Fraud“ beruft, obwohl er die Informationen wie gewünscht erhalten hat? Auch wegen der Antwortmöglichkeit „Reject“ werden in der Regel nur nichtmaterielle Güter verkauft, so daß im Falle der Nichtbezahlung kein Schaden entsteht. 56 Ein Dritter könnte bei First Virtual betrügen, indem er z. B. mit einer fremden PIN im eigenen Online-Shop bezahlt und anschließend alle E-Mails von First Virtual abfängt und mit „Accept“ beantwortet. 57

2.2.5 Digitales Geld

2.2.5.1 Funktionsweise

Anders als die bisher behandelten Systeme setzt digitales Geld nicht auf vorhandenen Zahlungssystemen auf. Digitale Münzen (mit festem Wert) oder digitale Schecks (mit variablem Wert) bestehen aus einer Zeichenkette, die eine Seriennummer, Informationen über den Wert und eine digitale Signatur der ausgebenden Stelle miteinander verknüpfen. Z. B. könnte eine Bank jeweils einen speziellen privaten Schlüssel für 1-DM und 5-DM verwenden. Eine digitale 1-DM-Münze ist dann nichts weiter als eine einmalige Seriennummer, die mit dem entsprechenden Schlüssel signiert ist. Ein Käufer erwirbt digitale Münzen, indem er seine Bank bittet, ihm im Austausch gegen herkömmliches Geld solche Zeichenketten zuzusenden. Die digitalen Münzen kann er auf seiner Festplatte speichern und anschließend beim Online- Shopping an einen Verkäufer abgeben. Dieser präsentiert die Zeichenketten der Bank und bekommt dafür richtiges Geld gutgeschrieben. Soweit unterscheidet sich das Vorgehen kaum von Bargeld. Wie jede digitale Information kann eine digitale Münzen jedoch verlustfrei kopiert werden, woraus sich eine Reihe von Problemen ergibt 58 , die ein Zahlungssystem auf der Basis digitalen Geldes lösen muß, um als praxistauglich eingestuft zu werden. An ein ideales System digitalen Geldes sind daher sechs Anforderungen zu stellen: 59 Der Aufbewahrungsort des digitalen Geldes spielt keine Rolle. Mehrfachverwendung („double spending“) ist ausgeschlossen. Es ist nicht möglich, die Geschäfte eines Käufers zurückzuverfolgen. 60 Zum Zeitpunkt der Bezahlung ist keine

55 Vgl. D. O’Mahoney u. a. (1997), S. 65ff.

56 Vgl. R. Schuster u. a. (1997), S. 55.

57 Weitere mögliche Angriffe auf das System von First Virtual finden sich in P. Wayner (1997), S. 93ff.

58 Eine Übersicht möglicher Angriffe auf digitales Geld findet sich in H. Petersen (1997), S. 405.

59 Vgl. B. Schneier (1996), S. 173f.

60 Diese Eigenschaft wird mit Hilfe der blinden Signatur erreicht. Es gibt aber auch identitätsbezogenes digitales Geld, vgl. R. Schuster u. a. (1997), S. 58.

11

Autorisation erforderlich. 61 Digitales Geld kann beliebig zwischen Individuen getauscht werden. Jede digitale Münze ist in Teilbeträge aufspaltbar. Vermutlich benötigt digitales Geld zusätzlich eine gewisse Verlusttoleranz, um von den Benutzern akzeptiert zu werden. 62 Ein besonderes Einsatzgebiet digitalen Geldes sind Kleinstzahlungen („micropayments“ 63 ), die eine internetspezifische Anwendung darstellen und als die „wahre Goldader des Internets angesehen werden“ 64 . Von Micropayments spricht man bereits bei Beträgen unter 5 DM 65 , ihre Besonderheit wird aber erst dann vollständig sichtbar, wenn es um Bruchteile von Pfennigen geht. Denkbare Anwendungen sind kostenpflichtige Internetseiten oder sonstige elektronische Dienstleistungen. Micropayments erfordern spezielle Zahlungssysteme, da die existierenden Modelle allesamt zu hohe Transaktionskosten im Vergleich zur Anzahl der Zahlungen aufweisen, um sinnvoll dafür eingesetzt zu werden. 66

2.2.5.2 Beispiel: eCash

eCash wurde von der niederländischen Firma DigiCash entwickelt und schon 1994 erstmals erfolgreich im Internet getestet. 67 eCash verwendet normale und blinde Signaturen und stellt damit neben Integrität und Zurechenbarkeit auch die Anonymität des Käufers sicher. Es handelt sich allerdings nicht um ein Offline-System, da jeder Transfer von eCash einen Kontakt mit dem Zahlungsserver der ausgebenden Bank erfordert. Die Teilbarkeit der Münzen ist somit problemlos über einen Umtausch möglich, das Problem der Mehrfachverwendung wird über einen Abgleich der jeweiligen Seriennummer gegen eine Datenbank gelöst. Die Auslegung als Online-Verfahren ermöglicht es auch, eine umfangreiche Verlusttoleranz in die Software einzubauen. 68 Der Umgang mit eCash erfolgt einfach und intuitiv über eine graphische Benutzeroberfläche. 69 Der Transfer von eCash-Münzen im Internet ist kostenlos möglich. Allerdings fallen eine Grundgebühr (zur Unterhaltung der Zahlungsserver) und Kosten beim Umtausch in reales Geld an. 70 Für Micropayments könnte eCash daher erst dann in vollem

61 Derzeit ist kein solches Offline-System im praktischen Einsatz, obwohl die dafür notwendigen Verfahren schon lange vorhanden sind. D. Chaum u. a. (1990) schlagen ein System vor, dessen Sicherheit darauf beruht, daß durch mehrmaliges Benutzen der gleichen Münzen die Identität des Benutzers offengelegt wird.

62 Verschiedene Stufen der Verlusttoleranz definieren B. Pfitzmann, M. Waidner (1995), S. 5ff. Transaktionen sollten entweder vollständig oder gar nicht durchgeführt werden um vor Schwierigkeiten durch Netzwerkzusammenbrüche geschützt zu sein. S. Xu u. a. (1999) zeigen wie dies erreicht werden kann.

63 H. Petersen (1997), S. 403.

64 P. Reus, J. B. Kulhoff (1997), S. 49.

65 Vgl. R. Schuster u. a. (1997), S. 34.

66 Vgl. J. Domingo-Ferrer, J. Herrera-Joancomartí (1999), S. 1.

67 Inzwischen ist DigiCash zahlungsunfähig und weitgehend aufgelöst, vgl. K. Schier (1999), S. 53. Das eCash- System wird jetzt vom amerikanischen Unternehmen eCash Technologies benutzt und weiterentwickelt.

68 Vgl. D. O’Mahoney u. a. (1997), S. 146.

69 Vgl. H. R. Hansen (1996), S. 161.

70 Vgl. P. Reus, J. B. Kulhoff (1997), S. 49.

12

Umfang als geeignet angesehen werden, wenn ein Umtausch in reales Geld kaum oder gar nicht mehr notwendig ist. Dann wäre auch das Ziel einer selbständigen Internet-Währung erreicht, das für viele das folgerichtige Ende der derzeitigen Entwicklung darstellt. 71

2.2.5.3 Beispiel: Millicent

Den besonderen Anforderungen an Zahlungssysteme für Micropayments tragen eine ganze Reihe von Vorschlägen Rechnung 72 , von denen hier das Millicent-Verfahren kurz vorgestellt werden soll. Millicent verwendet unter der Bezeichnung Scrip eine eigene Währung, die auf Summen zwischen 0,001$ und 5$ ausgelegt ist. Die Umwandlung von realem Geld in verkäuferspezifisches Scrip wird bei Maklern zentralisiert und jeweils bei Bedarf durchgeführt, um den Verwaltungsaufwand in Grenzen zu halten, da anderenfalls jeder Käufer bei jedem Verkäufer ein eigenes Konto unterhalten müßte. 73 Scrip selbst besteht aus einer Einheit digitalen Geldes in der notwendigen Höhe, die zusätzlich zur Seriennummer auch ein Sicherheitszertifikat mit PIN und ein Verfallsdatum enthält. 74 Der Bezahlvorgang erfordert nur einen lokalen Abgleich mit einer Seriennummern-Datenbank des Verkäufers. Dieser tauscht schließlich z.B. einmal monatlich das empfangene Scrip bei seinem eigenen Makler zurück in reales Geld. 75 Das Konzept von Millicent beruht auf der Überlegung, daß aufgrund der geringen in Rede stehenden Beträge umfangreiche Sicherheitsvorkehrungen weitgehend überflüssig und mit Blick auf die Transaktionskosten sogar schädlich sein können. Um den Käufer die Kosten- Nutzen-Abwägung zwischen Sicherheit und Geschwindigkeit selbst treffen zu lassen, stehen allerdings verschiedene Varianten von Scrip zur Verfügung, die vom völlig unverschlüsselten „Scrip in the Clear“ bis zur „Encrypted Connection“ reichen. 76 Die Praktikabilität von Millicent für Micropayments beruht auf dem einfachen und damit kostengünstigen Vorgehen beim konkreten Bezahlvorgang. Diesem Vorteil steht es allerdings entgegen, daß jeder Käufer für jeden Verkäufer spezielles Scrip erzeugen muß. 77 In seiner vorgeschlagenen Form ermöglicht Millicent keine Anonymität zwischen Käufer und Makler. 78

71 Vgl. etwa o.V. (1994), S. 30.

72 Bei R. J. Lipton, R. Ostrovsky (1998), S. 3ff finden neben den Systemen PayWord, NetCard, PayTree und micro-iKP auch ungewöhnlichere Vorschläge Erwähnung, wie z.B. das Bezahlen als Lotterie, mit Hilfe von Wetten oder Münzwerfen.

73 Vgl. K. Schier (1999), S. 44f.

74 Vgl. G. Kristoferitsch (1998), S. 135.

75 Vgl. R. Schuster u. a. (1997), S. 70f.

76 Vgl. D. O’Mahoney u. a. (1997), S. 202. 77 Das Beispiel einer WWW-Seite, die sich aus Inhalten verschiedener Verkäufer zusammensetzt und das Bezahlen per Millicent sehr kompliziert machen würde, führt P. Wayner (1997), S. 228 an.

78 Vgl. K. Schier (1999), S. 47. Es bleibt aber unklar, warum diese Beziehung nicht anonym ablaufen könnte, indem der Käufer das Scrip z. B. mit eCash erwirbt.

13

2.2.6 Anwendungen mit Smart Cards

2.2.6.1 Funktionsweise

Neben ihrem praktischen Format bietet eine Smart Card mehrere Vorteile, die zu zahlreichen originären Anwendungen geführt haben, d. h. Systemen, die nicht nur Implementation schon bekannter Verfahren mit Hilfe einer Karte sind. Eine Smart Card läßt sich sehr viel effektiver vor unbefugtem Zugriff schützen als ein PC. Dieser Schutz kann mehrstufig sein und von einer kurzen PIN zur Freischaltung der Benutzerfunktionen bis zu speziellen Konstruktionslösungen reichen, die eine Analyse des Karteninhalts unmöglich machen. 79 Die Smart Card ermöglicht einen Verzicht auf zentralen Datenabgleich bei jeder Transaktion (wie er z.B. zwischen dem Verkäufer und seiner Bank bei eCash notwendig ist), ohne damit die Sicherheit des Systems zu verringern. 80 Vor allem für anonyme Smart-Card-Anwendungen wird ein Observer-Chip vorgeschlagen. Der Observer kann dabei gleichsam als „Zweigstelle“ der Bank auf der Smart Card betrachtet werden, die mit dem Rest der Karte in einer Beziehung gegenseitiger Überwachung steht. 81 Solange die Mehrheit der Transaktionen noch nicht im Netz stattfindet, ist es der Durchsetzbarkeit eines Smart-Card-Systems zudem sehr zuträglich, daß damit auch außerhalb des Internets, z.B. an der Tankstelle oder im Restaurant bezahlt werden kann. 82

2.2.6.2 Beispiel: Mondex

Die vom britischen System Mondex verwendete Smart Card enthält einen Mikroprozessor, Speicherchips und eine serielle Schnittstelle zur Kommunikation mit anderen Geräten. 83 Mondex ist ein Saldo-System, d.h. in der Karte befindet sich ein Zähler, der über das enthaltene Geld Auskunft gibt. 84 Es muß darum sichergestellt sein, daß der Zähler nicht manuell verändert wird, d.h. daß einer Verringerung eines Zählers immer eine Erhöhung des Zählers einer anderen Karte gegenübersteht und daß dies nur geschieht, wenn beide Karteninhaber damit einverstanden sind. Alle Sicherheitsmethoden von Mondex befinden sich auf der Karte selbst, die damit schon in ihrem Entwurf den Erfordernissen offener Netze Rechnung trägt. 85 Die Mondex-Karte verwaltet mehrere Währungen gleichzeitig. Geld kann mit Zusatzgeräten

79 Vgl. D. O’Mahoney u. a. (1997), S. 51 und S. 56.

80 Vgl. P. Wayner (1997), S. 209.

81 Vgl. D. Chaum (1992), S. 79.

82 Vgl. T. Ebringer, P. Thorne (1999), S. 34.

83 Vgl. D. O’Mahoney u. a. (1997), S. 183.

84 Vgl. P. Wayner (1997), S. 211. 85 Vgl. G. Kristoferitsch (1998), S. 145. Dies ist bei der heute in Deutschland verbreiteten GeldKarte (sie befindet sich z. B. auf Sparkassen- und EC-Karten) nicht der Fall, bei der keine Benutzbarkeit über das Internet vorgesehen ist, vgl. R. Sietmann (1997), S. 63.

14

zwischen zwei Karten (zwischen Käufer- und Verkäufer-Karte, aber auch zwischen zwei Kunden-Karten) übertragen werden, ohne daß dafür eine Verbindung zu einem Zentralrechner notwendig ist. 86 Es genügt also ein mit einem entsprechenden Lesegerät ausgerüsteter Personalcomputer, um Mondex ohne weitere Modifikationen auch im Internet zu verwenden. Mondex bietet keine Anonymität: Die Karte sammelt Daten über ihre Verwendung in mehreren Journalen und leitet diese z.B. während der Aufladung an den Bankcomputer weiter. In einer Art „permanenter Rasterfahndung“ 87 analysiert dieser die Daten auf der Suche nach Auffälligkeiten.

2.3 Vergleich der Sicherheitseigenschaften

Die herausgearbeiteten Ergebnisse sind in Abb. 1 noch einmal zusammenhängend dargestellt.

Abb. 1: Erfüllung der Sicherheitsanforderungen

 

Klassische

SET-

First

eCash

Millicent

Mondex

Systeme +

Systeme

Virtual

Integrität

x

 

x

 

x

(x)

+++

x

Vertraulichkeit

x

 

x

   

(x)

+++

 

Zurechenbarkeit

(x)

++

 

x

 

x

x

x

Anonymität

     

x

   

Pseudonymität

 

x

++++

x

++++

 

x

++++

 

+ Für die Klassischen Systeme wird hier die zusätzliche Benutzung beispielsweise von SSL unterstellt. ++ Werden Zertifikate verwendet, dann sind die Nachrichten des Verkäufers zurechenbar. +++ Bei Benutzung der Scrip-Variante „Encrypted Connection“. ++++ Pseudonymität ist jeweils nur gegenüber den Verkäufern möglich.

Die Bedeutung der einzelnen Anforderungen kann mit den speziellen Gegebenheiten der verschiedenen Zahlungssysteme variieren. So ist z.B. die Vertraulichkeit der übermittelten Nachrichten bei eCash unnötig, da der Benutzer anonym bleibt. Zusammenfassend läßt sich für die 1. Ebene von Sicherheit sagen, daß aus Sicht des Käufers bei allen vorgestellten Systemen mit Ausnahme von First Virtual wirtschaftliche Sicherheit gegeben ist. Spielt auch die Sicherheit der 2. Ebene im Bewertungskalkül des Käufers eine entscheidende Rolle, so muß er zu eCash greifen, da alle anderen Systeme höchstens Pseudonymität gegenüber den Verkäufern gewährleisten können. Aus Sicht der Verkäufer steht die Frage nach der absoluten Sicherheit eines Zahlungssystems im Vordergrund, da sie von einem Sicherheitsloch sehr viel stärker betroffen sein könnten als der einzelne Käufer. Unterstellt man, daß Verkäufern aufgrund eigener Marketingbedürfnisse nicht sehr viel an der Anonymität eines Zahlungssystems liegt, stellen die SET-Systeme,

86 Vgl. R. Vahrenkamp (1996), S. 432.

87 R. Sietmann (1997), S. 67.

15

Mondex und Millicent für sie die geeignete Wahl dar.

3 Fazit und Ausblick

Sehr unterschiedliche Ansätze zur Schaffung von Zahlungssystem-Standards für das Internet haben bereits zu mehreren Systemen geführt, deren Benutzung als weitgehend gefahrlos bezeichnet werden kann. Es darf allerdings nicht übersehen werden, daß die Entscheidung für eine Zahlungsmethode nicht nur von Sicherheitsüberlegungen abhängig ist, sondern auch von der Verbreitung eines Systems, seiner Benutzerfreundlichkeit, den Kosten und besonderen Merkmalen der geplanten Transaktion. Für die Zukunft erscheint deshalb eine Entwicklung wahrscheinlich, wie sie in ähnlicher Form auch in der realen Wirtschaft stattgefunden hat: Mehrere Zahlungsmethoden werden sich nebeneinander etablieren, die jeweils für ganz spezielle Anforderungen am besten geeignet sind, z.B. eCash für anonyme Zahlungen, Millicent für Micropayments, Mondex für kleine bis mittlere Summen und SET für größere Zahlungen. Im Rahmen der vorliegenden Untersuchung konnten rechtliche Fragestellungen ebenso wenig thematisiert werden wie eine Anzahl bisher nur im Entwurf vorhandener Zahlungssysteme. 88

88 Eine Analyse der Rechtslage in bezug auf elektronische Zahlungsmittel findet sich in L. Gramlich (1997). G. Wicke u. a. (1997) geben einen Überblick über die Diskussion zur „Kryptoregulierung“.

16

LITERATURVERZEICHNIS

Bank for International Settlements (1996): Security of electronic money. Report by the Committee on Payment and Settlement Systems and the Group of Computer Experts

of the central banks of the Group of Ten countries, Basel 1996 Bhimani, Anish (1996): Securing The Commercial Internet, in: Communications of the ACM,

H. 6, 1996, S. 29-35

Cerny, Dietrich, Pohl, Hartmut (1997): Trusted Third Parties und Sicherungsinfrastrukturen, in: WI, H. 6, 1997, S. 616-622

Chaum, David (1985): Security Without Identification: Transaction Systems to Make Big Brother Obsolete, in: Communications of the ACM, H. 10, 1985, S. 1030-1044

Chaum, David (1992): Achieving Electronic Privacy, in: Scientific American, August 1992,

S. 76-81

Chaum, David, Fiat, Amos, Naor, Moni (1990): Untraceable Electronic Cash, in: Goldwasser,

S. (Hrsg.), Advances in Cryptology – CRYPTO 88, LNCS 403, Berlin u. a. 1990, S.

319-327

Domingo-Ferrer, Josep, Herrera-Joancomartí (1999): Spending Programs: A Tool for Flexible Micropayments, in: Mambo, M., Zheng, Y. (Hrsg.), Information Security, LNCS 1729, Berlin u. a. 1999, S. 1-13

Ebringer, Tim, Thorne, Peter (1999): Engineering an eCash System, in: Mambo, M., Zheng,

Y. (Hrsg.), Information Security, LNCS 1729, Berlin u. a. 1999, S. 32-36

Foo, Ernest (1998): A Payment Scheme Using Vouchers, in: Hirschfeld, R. (Hrsg.), Financial Cryptology, LNCS 1465, Berlin u. a. 1998, S. 103-121

Gramlich, Ludwig (1997): „Elektronisches Geld“ im Recht, in: DuD, H. 7, 1997, S. 383-389

Hansen, Hans Robert (1996): Klare Sicht am Info-Highway. Geschäfte via Internet & Co, Wien 1996

Herreiner, Dorothea K. (1997): Die volkswirtschaftliche Bedeutung elektronischen Geldes, in:

DuD, H. 7, 1997, S. 390-395

Janson, Phil, Waidner, Michael (1996): Electronic Payment Systems, in: DuD, H. 6, 1996, S.

350-361

Knorr, Michael, Schläger, Uwe (1997): Datenschutz bei elektronischem Bezahlen im Internet anonym?, in: DuD, H. 7, 1997, S. 396-402

Geld. Ist das

17

Kristoferitsch, Georg (1998): Digital Money – electronic cash – smart cards. Chancen und Risiken des Zahlungsverkehrs via Internet, Wien 1998

Lipton, Richard J., Ostrovsky, Rafail (1998): Micro-Payments via Efficient Coin-Flipping, in:

Hirschfeld, R. (Hrsg.), Financial Cryptology, LNCS 1465, Berlin u. a. 1998, S. 1-15

Meadows, Catherine, Syverson, Paul (1998): A Formal Specification of Requirements for Payment Transactions in the SET-Protocol, in: Hirschfeld, R. (Hrsg.), Financial Cryptology, LNCS 1465, Berlin u. a. 1998, S. 122-140

Neumann, B. Clifford (1995): Security, Payment and Privacy for Network Commerce, in:

IEEE Journal on Selected Areas in Communications, H. 8, 1995, S. 1523-1531

O’Mahoney, Donal, Peirce, Michael A., Tewari, Hitesh (1997): Electronic Payment Systems, Boston u. a. 1997

o.V. (1994): Electronic money: so much for the cashless society, in: The Economist, 26.11.1994, S. 25-30

Pernul, Günther, Röhm, Alexander W. (1997): Neuer Markt – neues Geld?, in: WI, H. 4, 1998, S. 345-355

Petersen, Holger (1997): Anonymes elektronisches Geld. Der Einfluß der blinden Signatur, in:

DuD, H. 7, 1997, S. 403-410

Pfitzmann,

Birgit,

Waidner,

Michael

(1995):

Strong

Loss

Tolerance

for

Untraceable

Electronic Coin Systems, Hildesheimer Informatik-Berichte, Hildesheim 1995

Reus, Peter, Kulhoff, Jochen Bernd (1997): Konzepte für den Internet-Zahlungsverkehr. Überblick und Vergleich, IFBG-Studien, Nr. 6, Göttingen 1997

Riffer, Veit, Wicke, Guntram (1998): Sichere Zahlungssysteme im Electronic Commerce, in:

WiSt, H. 8, 1998, S. 415-419

Rivest, R. L., Shamir, A., Adleman, L. (1978): A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, in: Communications of the ACM, H. 2, 1978, S.

120-126

Schier, Kathrin (1999): Vertrauenswürdige Kommunikation im elektronischen Zahlungsverkehr. Ein formales Rollen- und Aufgabenbasiertes Sicherheitssmodell für Anwendungen mit multifunktionalen Chipkarten, Diss., Hamburg 1999

Schneier, Bruce (1996): Angewandte Kryptographie, Bonn u. a. 1996

Schoenmakers, Berry (1998): Security Aspects of the Ecash™ Payment System, in: Preneel, B., Rijmen, V. (Hrsg.), State of the Art in Applied Cryptography, LNCS 1528, Berlin

18

u. a. 1999 S. 338-352

Schubert, Alexander (1998): Electronic Commerce und Internet Banking – Sicherer Zahlungsverkehr im Internet?, Veröffentlichungen des Instituts für Betriebswirtschaftslehre, Finanzierung und Bankbetriebslehre an der Technischen Universität Darmstadt, Nr. 3, Darmstadt 1998

Schuster, Rolf, Färber, Johannes, Eberl, Markus (1997): Digital Cash. Zahlungssysteme im Internet, Berlin u. a. 1997

Schwarz, Torsten (1999): Internet Payment. So funktioniert’s, in: Direkt Marketing, H. 7, 1999, S. 16-20

Schwickert, Axel C., Franke, Thomas (1996): Electronic-Payment-Systeme im Internet, in:

Lehrstuhl für Allgemeine BWL und Wirtschaftsinformatik, Johannes-Gutenberg- Universität (Hrsg.): Arbeitspapiere WI, Nr. 8, Mainz 1996

Sietmann, Richard (1997): Electronic Cash. Der Zahlungsverkehr im Internet, Stuttgart 1997

Vahrenkamp, Richard (1996): Elektronisches Geld im Informationhighway, in: Tauss, J. u. a. (Hrsg.), Deutschlands Weg in die Informationsgesellschaft. Herausforderungen und Perspektiven für Wirtschaft, Wissenschaft, Recht und Politik, Baden Baden 1996, S.

413-439

Waidner, Michael (1998): Open Issues in Secure Electronic Commerce, IBM Research Report Computer Science/Mathematics, Rüschlikon 1998

Wayner, Peter (1997): Digital Cash. Commerce on the Net, 2. Auflage, Boston u. a. 1997

Wicke,

Michaela,

Kryptoregulierung, in: WI, H. 3, 1997, S. 279-282

Guntram,

Huhn,

Pfitzmann,

Andreas,

Stahlknecht,

Peter

(1997):

Xu, Shouhuai, Yung, Moti, Zhang, Gendu, Zhu, Hong (1999): Money Conservation via Atomicity in Fair Off-Line E-Cash, in: Mambo, M., Zheng, Y. (Hrsg.), Information Security, LNCS 1729, Berlin u. a. 1999, S. 14-31