E-Commerce und Sicherheit: Überblick und Sicherheitsmanagement


Seminararbeit, 2001

61 Seiten


Leseprobe


Inhaltsverzeichnis:

1 Einleitung
1.1 Ziel der Arbeit
1.2 Begriffe und Definitionen
1.2.1 Elektronische Produktkataloge (EPC)
1.2.2 Electronic Shopping Malls
1.2.3 Electronic Markets (EM)
1.2.4 Electronic Data Interchange (EDI)
1.2.5 Zahlungssysteme
1.2.6 Electronic Commerce (EC)
1.2.7 Electronic Business (EB)
1.2.8 Internal Commerce (IC)
1.2.9 Sicherheit
1.3 Historische Entwicklung

2 Überblick
2.1 Sicherheit im WWW
2.2 Risiken und Risikomanagement
2.2.1 Risiken
2.2.2 Risikomanagement
2.3 Katastrophenmanagement
2.4 Kryptologie
2.4.1 Kryptographische Systeme
2.4.2 Brute-Force-Search
2.5 Zukunft der verschiedenen Kryptographie-Systeme
2.6 Schutzbereiche
2.7 Schutz Kunde
2.8 Schutz Kommunikation
2.9 Schutz Anbieter
2.10 PKI (Public Key Infrastructure)

3 Sicherheitsmanagement
3.1 Ziele des Sicherheitsmanagements
3.2 Grundbedrohungen
3.2.1 Vertraulichkeit (Confidentiality)
3.2.2 Integrität (Integrity)
3.2.3 Verfügbarkeit (Availability)
3.2.4 Verbindlichkeit (Accountability, non-Repudiation)
3.2.5 Authentizität (Authenticity)
3.2.6 Betriebssicherheit (Reliability)
3.3 Sicherheitsprobleme und Gefahrenklassifikatio n
3.3.1 Technisches Versagen
3.3.2 Menschliches Versagen
3.3.3 Natur
3.4 Datensicherheit und Datenschutz
3.5 Ebenen des Sicherheitsmanagements
3.5.1 Strategische Ebene
3.5.2 Taktische Ebene
3.5.3 Operative Ebene
3.6 Sicherheitskonzepte
3.7 Teilkonzepte
3.8 Umsetzung der Sicherheitspolitik mit einer Firewall
3.9 Schlussbetrachtung

4 Fazit / Zusammenfassung
4.1 Trends
4.2 Schlussfolgerungen

5 Literaturverzeichnis
5.1 Bücher und Fachartikel
5.2 Links

6 Anhang
6.1 Denial of Service Attacks (DoS)
6.2 Distributed Computing

1 Einleitung

1.1 Ziel der Arbeit

Im Internet gibt es keine zentrale Instanz, die Netzwerkkomponenten überwacht und für die Sicherheit des Datenverkehrs sorgt. Neben öffentlichen Einrichtungen wie den Postgesell- schaften bieten auch private Netzbetreiber ihre Leitungen und Vermittlungseinrichtungen für das Internet an. Die am Internetverkehr, dazu gehört auch E-Commerce, beteiligten Instanzen sind dem Benutzer meist unbekannt und unterliegen keiner unabhängigen Kontrolle. Zwar un- terwerfen sich viele Internet-Zugangsanbieter freiwilligen Selbstbeschränkungen, etwa hin- sichtlich der Vertraulichkeit von Daten, durch die prinzipiell gegebenen Zugriffsmöglichkei- ten kann jedoch eine missbräuchliche Verwendung von Daten nicht ausgeschlossen werden.

Die Internetprotokolle übertragen Datenpakete im Klartext. Ein Datenpaket durchläuft unter Umständen die Netze mehrerer Organisationen in mehreren Ländern. Unverschlüsselte Da- tenpakete können in jedem Teilnetz analysiert und modifiziert werden, ohne dass der Absen- der davon Kenntnis erlangt. Davon sind alle Internetdienste betroffen, etwa E-Mail, die un- verschlüsselt versendet nicht mehr Vertraulichkeit bietet als eine Postkarte, oder Telnet, wo Passwörter mit frei verfügbaren Programmen abgehört werden können. [1]

„There are only so many ways to break into a house: through the door, the window, or a sky- light, or just by bashing a hole in the wall. There are many ways to break into a computer, and new ones are dreamed up every day.“[2] Diese Tatsache muss jedem Unternehmer, der E- Commerce betreibt, bewusst sein. Er hat es verstanden damit umzugehen, wenn die Sicherheit planmässig hergestellt, überwacht und erhalten wird, was auf strategischer Ebene durch das Setzen strategischer Sicherheitsziele erfolgt.

Es ist offensichtlich, dass das Thema Sicherheit ein Schlüsselelement im Bereich Electronic Commerce darstellt und in umfassenden Sinne zu betrachten ist. So reicht die Spanne im organisatorischen Bereich von Sicherheitsmanagement bis zu den gesetzlichen Aspekten des Datenschutzes und des Rechtes. In der technischen Dimension sind sowohl die Basistechno- logien, wie Kryptographie, Netze usw., als auch übergeordnete Technologien wie Rechner- Rechner-Sicherheit, Access in heterogenen Systemwelten und Trusted Third Parties zu be- trachten.

Sicherheit ist architekturmässig betrachtet eine Querschnittsfunktion. Sie hat daher im ganzen Thema eine relevante Bedeutung. Es kann auch festgehalten werden, dass die Sicherheitsme- chanismen nahtlos abgestimmt sein müssen, ansonsten Sicherheitslücken an den Systemgren- zen entstehen. [3]

Diese Arbeit soll den untrennbaren Zusammenhang zwischen E-Commerce und Sicherheit, welche auch immer von einem rechtlichen Aspekt her beeinflusst wird, aufzeigen. Dem Leser soll aus verschiedenen Blickwinkeln des E-Commerce-Sicherheitsbereichs, nämlich demjeni- gen des Anbieters, des Kunden und der Kommunikation, ein grober Überblick über die Cha n- cen und Gefahren in diesem Bereich verschafft werden. Sicherheit, egal in welchen Bereichen der Informationstechnologie, ist nicht einfach da, sondern muss planmässig hergestellt, stän- dig überprüft und angepasst werden. Aus diesem Grund hat sich stärker denn je der Begriff des Sicherheitsmanagements aufgedrängt. Wir wollen dieses Wort genauer unter die Lupe nehmen und die Hintergründe, sowie dessen semantische Bedeutung erläutern. Dabei soll dem Leser bewusst werden, dass Vertraulichkeit, Verfügbarkeit, Verbindlichkeit, Integrität, Datenschutz und Datensicherheit die wesentlichen Bestandteile des Sicherheitsmanagements sind und was sich hinter diesen Schlagworten verbirgt. Selbstverständlich ist diese Arbeit nicht abschliessend. Sie kann in diesem Umfang nur einen kleinen Einblick in diese ganze Problematik von E-Commerce und Sicherheit geben und den Leser etwas mehr sensibilisie- ren, ihm klar machen, dass E-Commerce und Sicherheit nicht von alleine entstehen, sondern gemanagt werden müssen.

1.2 Begriffe und Definitionen

Die Begriffwelt um Electronic Commerce ist heute wirr und wenig strukturiert. Das führt weltweit zu Kommunikationsproblemen. Ausserdem ist E-Commerce in einem gewissen Sin- ne eine „Modeerscheinung“, was speziell die Anbieter zu aufwendigen Marketingaktionen motiviert. Ein stabiler Zustand ist auch noch nicht erreicht. Es dominieren die englischen Termini. Hiermit sollen im folgenden nicht neue Definitionen erarbeitet werden, sondern be- stehende Begriffe in Beziehung gebracht werden.

1.2.1 Elektronische Produktkataloge (EPC)

Bei den elektronischen Produktkatalogen (EPC) gibt es „Off- Line“- und „On-Line“- Versionen. Eine der ältesten Off- Line-Version sind die Verkaufssendungen im Fernsehpro- gramm. Dem Kunden werden die Produkte der Reihe nach am Bildschirm vorgeführt und er kann das Produkt telefonisch bestellen. Die Zahlung erfolgt meist auf Rechnung. Diese einfa- che Version hat für den Kunden einige Nachteile. Er kann die Produkte nur sequenziell be- trachten. Es ist ihm unmöglich, ein Produkt, das ihn nicht interessiert, zu überspringen oder ein interessantes Produkt ein zweites Mal zu betrachten.

Eine aufwendigere Version eine Off- Line- EPCs sind Kataloge auf CD-Roms, die ihre Papie r- vetter ersetzen. Sie bieten zusätzliche Möglichkeiten der Produktdarstellung. Weiters kann ih- re Funktionalität dahin gehen, dass sie einen Warenkorb anbieten, der alle ausgewählten Pro- dukte sammelt und alle notwendigen Informationen für die telefonische Bestellung bereitstellt (Bestellungskonfektionierung).

Als On-Line-Versionen gibt es auch hier verschiedene Ausgestaltungsmöglichkeiten für EPCs. Eine Möglichkeit wäre es, den EPC auf ein CD-ROM zu brennen und vom Kunden die benötigte Hardware für den Verbindungsaufbau vorauszusetzen. Die zweite geläufigere Me- thode ist den EPC über das Internet anzubieten. Hier können etwelche Informationen über Lagerbestand und Lieferbedingungen aktuell mit eingebunden werden (Bsp. Dell – PC- Vertrieb). On-Line- EPCs bieten im allgemeinen die Funktionalität eines Warenkorbes an, der die ausgewählten Produkte sammelt, den Endpreis berechnet und zusätzlich Informationen wie Liefer- und Zahlungsmodalitäten anbieten kann.

1.2.2 Electronic Shopping Malls

Mit der Entwicklung der EPCs kamen die Electronic Shopping Malls auf. Diese Malls fassen mehrere Anbieter zusammen. Die Anbieter können über ihre EPCs ihre Produkte feilbieten. Malls können sich regional ausrichten, oder überregional ausgebildet sein. Sie können bei- spielsweise Warenkörbe und Zahlungssysteme für alle Anbieter führen. Wenn sie die Aufga- be eines Brokers übernehmen, können die Kosten für die einzelnen Transaktionen der Anbie- ter verkleinert werden.

1.2.3 Electronic Markets (EM)

Unter elektronischen Märkten verstehen wir Märkte, die Güter von verschiedenen Produzen- ten anbieten. Darunter fallen die obengenannten Shopping Malls wie auch andere Märkte. Den Märkten muss wie in der „normalen“ Welt gewisse Funktionalität gegeben sein. Als Be i- spiel sei im Bereich der Finanzwirtschaft und der Banken die elektronische Börse Schweiz (EBS) genannt. Ein Vorreiter für die EBS in der Schweiz war die Soffex (Swiss Options and Financial Future Exchange). Sie befasste sich mit dem Handel von Optionen und Future- kontrakten. In Amerika war die Nasdaq in Chicago, eine Konkurrenzbörse zur New York Stock Exchange, eine der ersten Börsen, die über Computer den Aktienhandel betrieb. Der Ausdruck EM fasst alle Möglichkeiten wie Electronic Shopping Malls, Electronic Auctions oder Electronic Trading (elektronischer Handel mit Finanzkontrakten s.o.) zusammen.

1.2.4 Electronic Data Interchange (EDI)

Electronic Data Interchange (EDI) ist eine der ältesten Formen des elektronischen Handels über Computernetzwerke. Unter EDI wird der Austausch von genau definierten und struktu- rierten Protokollen und Daten verstanden. Der Austausch verläuft grösstenteils über geschlo s- sene Netze zwischen Kunden und Lieferanten ab. Bis jetzt wurden verschiedene Standards im Bereich EDI umgesetzt. Jede Branche, vor allem im Investitionsgüterbereich (Automobil, Flugzeug, etc.), hat ihren eigenen Standard entwickelt. Die grossen Industriekonzerne wie z.B. Volkswagen (Automobilhersteller) oder Airbus (Flugzeugbauer) haben EDI eingeführt und von ihren Lieferanten verlangt, diese Standards zu übernehmen. Obwohl die Bearbei- tungskosten einer EDI-Transaktion kleiner als bei einer normalen Bestellung ausfallen, sind die Einführungskosten für Unternehmen mit geringem Bestellungseingang wie bei Klein- und Mittelbetrieben (KMU) hoch. EDI ist vor allem auch durch die Starrheit in globalen und föde- ralistischen Umfeldern eher wenig geeignet.

Mit der Verbreitung des Internets ist es auch KMUs möglich, kostengünstig Daten auszutau- schen. Verschiedene Regierungen bzw. Regierungsorganisationen haben dies erkannt und fördern speziell verschiedene Forschungsprojekte, die z.B. EDI auf offenen Netzen wie dem Internet portieren wollen. Hier kommen zusätzliche Anforderungen an die Sicherheit der Net- ze und der Daten hinzu. Durch die Verwendung offener Netze können die Kosten für den Ein- satz von EDI-Transaktionen gesenkt werden.

1.2.5 Zahlungssysteme

Bei den Zahlungssystemen liegt ein Haupthinderungsgrund für die gebremste Entwicklung des elektronischen Handels auf dem Internet. Den Benutzern sind die Sicherheitsprobleme beim Datentransport im Internet bewusst. Hier befinden sich auch die meisten akademischen Forschungstätigkeiten. Die Zahlungssysteme lassen sich nach mehreren Kriterien einteilen. Zum einen gibt es die Off-Line- und On-Line-Einteilung, zum anderen kann man die Za h- lungssysteme nach den Beträgen einteilen.

Nach den Beträgen eingeteilt gibt es drei Gruppen:

1. Micropayments
2. Low-Value-Payments
3. High-Value-Payments

Je kleiner der Betrag ist, um so grösser wirken sich die Transaktionskosten aus. Während die High-Value-Payments kaum Probleme bereiten – hier haben sich die Kreditkarten- und elekt- ronischen Cheque-Systeme durchgesetzt – zeic hnet sich bei den Micropayments-Systemen noch kein einheitlicher Trend ab. Hier werden noch Forschungen im Bereich Off- Line- und On-Line-Betrieb, um die Transaktionskosten zu senken, betrieben.

Im Bereich der Zahlungssysteme ist auch die Privatwirtschaft stark bei der Entwicklung ve r- treten. So haben die beiden grössten Kreditkartenunternehmen (Visa, Mastercard) sich auf ei- nen Standard geeinigt. Dieser Standard heisst „Secure Transaction Protocol“ (SET). Bei der Entwicklung von SET haben auch grosse Softwarehäuser wie IBM, Microsoft, Netscape etc. einen Entwicklungsbeitrag geleistet.

1.2.6 Electronic Commerce (EC)

Electronic Commerce (EC) ist zu einem viel verwendeten Begriff in den letzten Jahren ge- worden. Das rasante Wachstum des WWW (World Wide Web) hat die Forschung in diesem Bereich sehr gefördert. Definitionen zu EC sind häufig zu finden. Eine Definition des EC fin- det sich auf den WWW-Seiten de EU-Projektrahmens ESPRIT:

„Jede Form von Geschäftstransaktionen, in der die beteiligten Parteien auf elektronische Wei- se anstatt durch physischen Austausch von Papieren oder persönlichen Kontakt interagieren.“ (Original von P. Timmers, ins Deutsche übersetzt.)

Eine weitere Definition kommt von der Vereinigung „Electronic Commerce Australia (ECA)“:

„Electronic commerce is defined as the process of conducting all forms of business activity between entities using appropriate electronic methodologies and procedures in order to achieve the organization's objectives.

„EC technologies embrace such widespread areas as all forms of electronic trading, electronic data interchange (EDI), electronic banking, electronic mail, online services, electronic cata- logues, all forms of messaging, multimedia communications, and video conferencing between enterprises.“

Wie aus den Definitionen zu entnehmen ist, fasst EC alle Transaktionen zwischen Unterne h- men, von Unternehmen zu Endkunden oder Unternehmen zur öffentlichen Verwaltung zu- sammen. Durch die breite Interpretation ist E-Commerce einer der meist gebrauchten Begriffe geworden. Alle bisher definierten Begriffe fallen in diesen Bereich. Das Hauptaugenmerk der Forschung liegt zur Zeit auf den Zahlungssystemen, den Verschlüsselungen und den EPCs.

1.2.7 Electronic Business (EB)

Elektronisches Business (EB) lässt sich in zwei Bereiche einteilen. Der grössere Bereich um- fasst Electronic Commerce. Die meisten Forschungsaktivitäten finden hier statt. Der kleinere Bereich soll vorerst „Internal Commerce“ genannt werden.

1.2.8 Internal Commerce (IC)

Unter „Internal Commerce“ (IC) sollen alle elektronischen Transaktionen, die innerhalb einer Unternehmung ablaufen, verstanden werden. Als Beispiel können da interne Bestellungen über das Mail-System oder Verteilen von Strategie-Papieren etc. herangezogen werden. Im IC werden meistens ähnliche oder gleiche Applikationen (Bsp. E-Mail) wie im EC eingesetzt.[4]

1.2.9 Sicherheit

“Sicherheit“ ist ein Begriff mit grossem Bedeutungsumfang. Auf dem Gebiet der Informatik versteht man darunter im herkömmlichen Sinne z.B. Verfügbarkeit von Ressourcen, Robus t- heit gegen Übertragungsfehler und technisch bedingte Störungen oder Zuverlässigkeit ve r- schiedener Komponenten einer verteilten Anwendung. In neuerer Zeit hat der Begriff Siche r- heit eine Erweiterung erfahren und umfasst auch den Schutz von Programmen, Dateien und Hardware vor Verfälschung und Missbrauch durch unberechtigten Zugang und unzulässigen Zugriff.

Im Bereich Sicherheitsmanagement bedeutet Sicherheit (security) „das Vorhandensein von Integrität, Verbindlichkeit, Verfügbarkeit und Vertraulichkeit in einem geplanten Ausmass.“ Auf diese Begriffe wird im Kapitel 3.2 noch detaillierter eingegangen. [5]

1.3 Historische Entwicklung

Noch bis vor 15 Jahren waren zentrale Computer gebräuchlich, die sorgsam von aussen abge- schirmt wurden. Der Zutritt war nur einem bestimmten Personenkreis erlaubt. Wollte man Programme laufen lassen oder Daten speichern, mussten Lochkarten an das Personal des Re- chenzentrums übergeben werden, die zugehörigen Resultate bekam man am nächsten Tag in Form von Listen zu Gesicht. Die Vorgänge zwischen Abgabe der Input-Daten und Entgege n- nahme der Ergebnisse lagen gänzlich ausserhalb des Einflussbereiches des Benutzers.

Eine bessere Benutzer-Maschine-Interaktion ergab sich dann durch den Timesharing- Betrieb, bei dem der Benutzer von seinem Terminal aus im Dialog mit dem Rechner arbeiten konnte.

Der stürmische Fortschritt auf dem Gebiet der Informationstechnik brachte in den letzten Jah- ren eine kontinuierliche Steigerung der Verarbeitungsleistung und Speicherkapazität mit sich. Personal Computer (PC) haben Leistungsmerkmale, die vor fünf bis zehn Jahren nur bei grös- seren Computern zu finden waren. Durch diese Entwicklung und einem Preisverfall auf dem Hardwaresektor entstanden ideale Voraussetzungen für verteilte Systeme und somit für eine Alternative zur traditionellen zentralen Datenverarbeitung. Probleme der zentralen Verwal- tung schienen mit einem Schlag gelöst. Die Schwierigkeiten, die sich durch die Dezentralisie- rung jedoch nun neu ergaben, bedeuteten nicht nur eine Verschiebung der bekannten Proble- matik, sondern gleichzeitig auch eine Potenzierung.

Der Einsicht, dass mittelgrosse Computer nicht alle Aufgaben wirtschaftlich lösen können, folgte ein Kompromiss, indem an einen zentralen Rechner dezentral kleinere Anlagen ange- schlossen wurden. Durch Telekommunikationseinrichtungen wurde es möglich, die dezentra- len Rechner mit zentralen Installationen zu koppeln, so dass kleinere Anlagen in einer stern- förmigen Topologie auf Grossanlagen zugreifen und Daten austauschen konnten. So wurde der abgeschlossenen Bereich der grossen, zentralen Installationen geöffnet.

In den letzten Jahren wurden vermehrt sogenannte „Computernetze“ aufgebaut, die grosse und kleinere Computer miteinander verbinden. Es entstanden weltumspannende Computer- netze (Bsp. Internet), die auch untereinander gekoppelt waren. Sofern die notwendigen Zugriffsberechtigungen bestehen, soll der Zugriff von allen Zugangspunkten auf alle Kompo- nenten möglich sein. Personal Computer in unterschiedlichster Leistungsfähigkeit ermögli- chen einerseits die Lösung vieler Aufgaben am Arbeitsplatz; andererseits sind sie aber auch fähig, im Verbund mit anderen Geräten zu arbeiten und so spezielle Funktionen anderer, eventuell entfernter Rechner an den Benutzer heranzuführen.

Sowohl die Telekommunikationstechnik als auch die Weiterentwicklung der Computer selbst haben diese kurz skizzierten, sprunghaften Entwicklungen möglich gemacht. Die beschriebe- ne Entwicklung soll durch die Erläuterung zweier grundsätzlicher Umorientierungen in der Informatik, die in den vergangenen 15 Jahren stattgefunden haben, zusammengefasst werden.

Die erste Umorientierung fand anfangs der 70er Jahre statt, als man erkannte, dass in der In- formatik nicht den einzelnen Abläufen und Programmen zentrale Bedeutung zukommt, son- dern den Daten, auf die von vielen Seiten zugegriffen wird.

Vor einigen Jahren hat eine zweite, ähnliche Umorientierung stattgefunden, indem nun dem Kommunikationsnetz, das eine Vielzahl von verschiedenen Rechnern verbindet, zentrale Be- deutung beigemessen wurde. Es fand eine Verlagerung von der prozess- zu einer kommunika- tionsorientierten Sichtweise statt. Der Grundgedanke „offener Systeme“ ist die Verfügbarkeit über eine Vielzahl von Dienstleistungsstellen, sogenannte „Server“ (file server, print server etc.), die miteinander über Kommunikationseinrichtungen verbunden werden können und al- len berechtigten Benutzern spezielle Funktionen zur Verfügung stellen. Diese Vielfalt der In- formatikmittel – Rechner, Peripherie, Kommunikationsleitungen, Daten auf den unterschied- lichsten Datenträgern – und die enge Verknüpfung der Informationstechnologie mit allen Un- ternehmensbereichen erfordern eine ganzheitliche Sichtweise.

Somit ist verständlich, dass durch verteilte Anwendungen das Gefahrenpotential verstärkt wird, da zu den klassischen Bedrohungen, denen ein einzelner Rechner ausgesetzt ist, die Problematik des Zugangs und Zugriffs über Netze hinzukommt. Verteilte Systeme sind somit der Gesamtmenge aller denkbaren Gefährdungen im IT-Bereich ausgesetzt.

Aus unternehmerischer Sicht steigt die Bedeutung von Sicherheit mit dem Grad der Komple- xität und mit der Anzahl technischer Teilsysteme. Die damit verbundene zunehmende Abhä n- gigkeit des Unternehmens von der zeitgerechten Verfügbarkeit korrekter Informationen unter Wahrung der Vertraulichkeit lässt Sicherheit zu einem zentralen Thema werden. Dieses wird umso bedeutsamer, desto mehr der Internet-Boom anhält und eine Abschwächung dessen ist in nächster Zeit nicht absehbar.

Mit dem Internet hat sich auch E-Commerce entwickelt, dessen grösster Stein auf dem Weg zur Etablierung die fehlende oder nicht zu genüge ausgereifte Sicherheit ist. Dabei ist dieses Problem von der technischen Seite relativ leicht zu lösen. Weitaus schwieriger gestaltet sich das Durchsetzen neuer Gesetze zum Schutz vor schwarzen Schafen im elektronischen Dschungel. Bisher wurden meist nur bei besonderem Bedarf individuelle Sicherheitslösungen entwickelt, die dann eher teuer und auf geschlossene Einsatzgebiete beschränkt waren. Damit sich die Wirtschaft des effizienten Nutzens durch die Datenautobahn bemächtigen kann, müs- sen jedoch offene Anwendungen mit günstigen Kosten und eine Kompatibilität entworfen werden.

Das Medium der Zukunft ist wohl unbestritten das Internet, so ist es naheliegend, dass dessen schon bestehende Infrastruktur für E-Commerce genutzt wird. Das Internet wurde bekanntlich zur Zeit des kalten Krieges als ein weltweiter Verbund von unabhängigen Netzen konzipiert. Ein Informationsnetz, das durch seine dezentrale Organisation Verbindungsausfällen gege n- über weitgehend resistent verhält, diente es in seinen Kinderjahren dem Informationsaus- tausch zwischen Forschungseinrichtungen. Spätestens nach Mosaic, dem ersten Browser, der dem World Wide Web ein grafisches Interface verpasste, ist das Wachstum des Internets nichts mehr aufzuhalten. Und doch hat bis heute das Internet keine Instanz, die über das Netz der Netze mit Kontroll- oder Autoritätsfunktion zu herrschen vermag. Die Kommunikation im Internet erfolgt über Rechner- oder Telefonnetze mittels Kupferleitungen, Glasfasern oder Funk. Verbunden sind die einzelnen Netze untereinander durch die sogenannte TCP/IP- Protokollfamilie.

Durch den rasanten Wachstum des Internets müssen für die neuen Anwendungen eine Reihe von Sicherheitsproblemen gelöst werden. Dabei gilt es zwischen anwendungsorientierten und kanalorientierten Sicherheitslösungen zu unterscheiden. Eines der Ziele der zukünftigen Netz- infrastruktur ist es, anwendungsunabhängige Protokolle einzuführen, die einen sicheren Kommunikationskanal bereitstellen vermögen. Die von diesen Protokollen angebotenen Fea- tures sind unter anderem das gegenseitige Authentifizieren der Kommunikationspartner sowie die Vertraulichkeit der Integrität der Kommunikation. Schon heute eingesetzte Verfahren, die diesen Ansatz verfolgen sind SSL, IPv6 und PCT. Sicherheit wird heute bei den meisten Webservern als simple "HTTP Basis Authentication" angeboten. Unter dieser Funktion ve r- steht man das Authe ntifizieren eines Anwenders anhand seines Benutzernamens und Pass- worts. Da diese Informationen im Klartext übertragen werden, wird die Sicherheit dieses Ver- fahrens von vielen belächelt.

2 Überblick

Gemäss einer online Befragung von NUA[6], haben 85% aller Internet-User Bedenken, persön- liche Daten und insbesondere Kreditkartennummern übers Internet zu verschicken.

Es ist deshalb für den Erfolg des E-Commerce immens wichtig, die Endkunden wie auch die Betreiber von E-Commerce-Applikationen mit sicheren Übertragungstechnologien zu versor- gen. Nur so ist es möglich, dass eine genügend grosse Anzahl Nutzer Transaktionen übers In- ternet durchführt und so das Marktvolumen eine kritische Grösse erreicht, um die hohen In- vestitionen in E-Commerce profitabel zu machen.

Dieses Kapitel soll dem Leser deshalb einen Überblick der relevanten Themenfelder und Entwicklungen im Bereich der Sicherheit im E-Commerce bieten.

2.1 Sicherheit im WWW

Das Internet (und im engeren Sinn das WWW) ist aus drei Gründen unsicher.

Erstens wegen seiner Konzeption und Realisierung als offenes System. Im Internet kann we- der die Anzahl der Benutzer eingeschränkt werden, noch die Interkonnektivität zwischen den einzelnen Teilnehmern (Ausnahme: Firewall, vgl. dazu 2.9) verhindert werden.

Zweitens erlauben die sehr niedrigen Eintrittsbarrieren (die Kosten für die notwendige Hard- ware und einen Internetzugang belaufen sich unter 2000 CHF, Stand Mai 2001) einer grossen Anzahl Nutzern eine nahezu anonyme Existenz im System.

Drittens können durch den Netzwerk-Charakter des Internets Ressourcen äusserst effizient gebündelt werden und auch für zerstörerische Ziele (z.B. Angriff auf Internet-Seiten mit dem Ziel eines DoS (Denial of Service)) eingesetzt werden (vgl. dazu 6.1 bzw. 2.4.2).

Deshalb kann einleitend festgehalten werden, dass jeder professionelle Anbieter von E- Commerce Investitionen in ein umfassendes Sicherheitssystem machen muss. Genau wie der amerikanische Supermarktriese Wallmart hohe Aufwendungen für Ladenüberwachung und Sicherheitspersonal bilanzieren muss, entstehen für E-Commerce Anbieter Kosten für den Aufbau und die Pflege einer effektiven Verteidigungsanlage bezüglich aller internen und ex- ternen Kommunikations- und Transaktionspartner (z.B. Kunden, Zulieferer, Mitarbeiter, etc.).

Neben den erwähnten Kosten, können die E-Commerce Anbieter diese Situation aber auch zu ihren Gunsten nutzen. Das Angebot von sicheren Transaktionskanälen kann dem Kunden ge- genüber als möglicherweise nachhaltiger Wettbewerbsvorteil (komparativer Vorteil bezüglich Reputation) genutzt werden.

2.2 Risiken und Risikomanagement

2.2.1 Risiken

Es können 5 verschiedene Risiken identifiziert werden, die in unterschiedlichem Ausmass den E-Commerce gefährden (Verysign, 2001, S. 3).

- Imitation/Täuschung (spoofing): Die tiefen Kosten der Kreation einer Webseite und die Möglichkeit des Kopierens von bereits existierenden Webseiten macht es für Be- trüger relativ einfach, den Anschein von seriösen Web-Offerings beim Kunden zu er- wecken. Tatsächlich wurden Kreditkartennummern gestohlen, indem durch professio- nell aussehende E-Commerce-Applikationen (falsche) Seriosität vorgetäuscht wurde.
- Unbefugter Zugriff (unauthorized disclosure): Während der Übermittlung von Mel- dungen wird die Meldung (z.B. sensitive Kundeninformationen) abgefangen und für eigene Zwecke missbraucht.
- Unbefugte Manipulationen (unauthorized action): Bestehende E-Commerce- Applikationen werden abgeändert, so dass die Funktionalität der Applikation gemin- dert oder neutralisiert wird.
- Abhören (eavesdropping): Wenn eine Meldung unverschlüsselt gesendet wird, kann der private Inhalt der Meldung abgefangen werden und ebenfalls für eigene Zwecke missbraucht werden.
- Veränderung von Daten (data alteration): Der Inhalt einer Meldung, d.h. die versen- deten Daten werden während der Übertragung geändert (d.h. die Datenintegrität ist nicht mehr gewährleistet).

Abb. 2.2 zeigt die Relevanz der genannten Risiken für die drei Elemente einer E-Commerce- Transaktion/Kommunikation. Die Pfeile stehen dabei für indirekte Risiken. So ermöglicht beispielsweise der unbefugte Zugriff auf Passwörter und Private Keys (vgl. 2.6) unbefugte Manipulationen an E-Commerce-Applikationen oder die Verbreitung von Computeranoma- lien.

[...]


[1] vgl. Rechenberg, Pomberger, 1997, S. 852

[2] Jim Sterne, 1999, S. 30

[3] vgl. Zurfluh et al., 1998

[4] vgl. Zurfluh et al., 1998

[5] vgl. Heinrich, 1999, S. 245

[6] vgl. dazu http://www.nua.ie/surveys/?f=VS&art_id=905355633&rel=true, 22.05.2001

Ende der Leseprobe aus 61 Seiten

Details

Titel
E-Commerce und Sicherheit: Überblick und Sicherheitsmanagement
Hochschule
Universität Zürich
Autor
Jahr
2001
Seiten
61
Katalognummer
V102547
ISBN (eBook)
9783640009282
Dateigröße
756 KB
Sprache
Deutsch
Schlagworte
E-Commerce, Sicherheit, Sicherheitsmanagement
Arbeit zitieren
Ronny Peterhans (Autor:in), 2001, E-Commerce und Sicherheit: Überblick und Sicherheitsmanagement, München, GRIN Verlag, https://www.grin.com/document/102547

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: E-Commerce und Sicherheit: Überblick und Sicherheitsmanagement



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden