Bewertung des Einsatzspektrums von Zahlungssystemen in elektronischen Märkten. Eine Analyse (Stand 1998)


Mémoire (de fin d'études), 1998

85 Pages, Note: 1


Extrait


Inhaltsverzeichnis
Fehler! Textmarke nicht definiert.
i
Inhaltsverzeichnis
1
Einleitung
1
1.1 Grundlegende Begriffe ... 1
1.2 Abgrenzung des Themas ... 2
2
Elektronische Märkte
2
2.1 Definition ... 2
2.2 Forderungen an Zahlungssysteme für elektronische Märkte ... 3
2.3 Akzeptanzkriterien für Zahlungssysteme ... 6
3
Klassifikation der Zahlungssysteme
8
3.1 Übermittlung von Zahlungsinformationen (Kreditkartenzahlung) ... 8
3.2 Digitales Geld ... 9
3.3 Zahlung über Makler ... 9
4
Technische Realisierungsmöglichkeiten
10
4.1 Verschlüsselungsverfahren ... 10
4.1.1
Grundlagen ... 10
4.1.2
Symmetrische Verschlüsselungsverfahren ... 11
4.1.3
Asymmetrische Verschlüsselungsverfahren ... 12
4.1.4
Hybride Verschlüsselungsverfahren ... 14
4.2 Authentifizierungsverfahren ... 14
4.2.1
Digitale Signatur ... 14
4.2.2
Duale Signatur ... 16
4.2.3
Challenge Response Verfahren ... 17
4.3 Schlüsselmanagement ... 18
4.3.1
Zertifizierungsstelle ... 18
4.3.2
Kerberos-System ... 18
4.4 Anonymität der Bezahlung ... 19
4.5 Sichere Übertragungsprotokolle im Internet ... 20
4.5.1
Secure Socket Layer (SSL) ... 20
4.5.2
Secure Hypertext Transport Protokoll (S-HTTP) ... 21
4.6 Secure Electronic Transaction (SET) ... 22
4.7 Chipkarten ... 23
5
Beschreibung von Zahlungssystemen
25
5.1 CyberCash ... 25
5.2 DigiCash ... 31
5.3 First Virtual ... 35
5.4 NetCheque ... 38

Inhaltsverzeichnis
Fehler! Textmarke nicht definiert.
i
5.5 NetCash ... 39
5.6 Millicent ... 41
5.7 Brokat Pay Line ... 45
6
Kriterien für die Bewertung
48
7
Vergleich und Bewertung der vorgestellten Systeme
54
7.1 CyberCash ... 54
7.2 DigiCash ... 56
7.3 First Virtual ... 58
7.4 NetCheque ... 60
7.5 NetCash ... 62
7.6 Millicent ... 64
7.7 Brokat Pay Line ... 66
8
Zusammenfassung und Ausblick auf die zukünftige Entwicklung
69
9
Glossar
72
10
Anhang
74
11
Literaturverzeichnis
78

Fehler! Textmarke nicht definiert.
Abbildungen
Abbildung 1: Symmetrische Verschlüsselung ... 11
Abbildung 2: Asymmetrische Verschlüsselung ... 13
Abbildung 3: Hybride Verschlüsselung ... 14
Abbildung 4: Erzeugung und Überprüfung einer digitalen Signatur ... 15
Abbildung 5: Erzeugung und Überprüfung einer dualen Signatur ... 17
Abbildung 6: Anwendung der "blinden digitalen Signatur" zur Erzeugung einer
anonymisierten, digitalen Münze. ... 20
Abbildung 7: CyberCash-Systemaufbau ... 29
Abbildung 8: Der Kreislauf der eash-Münzen ­ z.B. Online Versandhaus. ... 34
Abbildung 9: Bestellung und Abrechnung im First Virtual-System ... 36
Abbildung 10: Millicent ­ ,,Kreislauf" der Scrips ... 42
Abbildung 11: Millicent-Wallet ... 43
Tabellen
Tabelle 1:
CyberCash - Tabellarische Übersicht der Bewertungsergebnisse ... 55
Tabelle 2:
DigiCash - Tabellarische Übersicht der Bewertungsergebnisse ... 57
Tabelle 3:
FirstVirtual - Tabellarische Übersicht der Bewertungsergebnisse ... 59
Tabelle 4:
NetCheque - Tabellarische Übersicht der Bewertungsergebnisse ... 61
Tabelle 5:
NetCash - Tabellarische Übersicht der Bewertungsergebnisse ... 63
Tabelle 6:
MilliCent - Tabellarische Übersicht der Bewertungsergebnisse ... 65
Tabelle 7:
BROKAT Pay Line - Tabellarische Übersicht der Bewertungsergebnisse ... 67
Tabelle 8:
Zusammenstellung der Bewertungsergebnisse ... 68

Fehler! Unbekanntes Schalterargument.
Fehler! Textmarke nicht definiert.
1
1
Einleitung
1.1
Grundlegende Begriffe
Nachdem das Internet ursprünglich ein militärisches, dann ein akademisches Netz war, hat es
sich in seiner über zwanzigjährigen Geschichte mit großem Wachstum zu einer globalen
Plattform für den elektronischen Handel entwickelt. Bei anhaltender Entwicklung kann im Jahr
2005 die gesamte Weltbevölkerung über das Internet verbunden sein
1
. Momentan wird dieses
Medium von Unternehmen allerdings mehr zu Darstellungs- und Informationszwecken als zum
tatsächlichen Verkauf genutzt. Das größte Hindernis für eine Verbreitung des Electronic
Commerce
2
ist unter anderem die Zahlungsfunktionalität im Internet. Es existieren noch
technische, rechtliche und politische Probleme
3
. Diese Probleme müssen gelöst werden, um ein
allgemein akzeptiertes Zahlungssystem zu erhalten, welches sichere und verbindliche Zahlungen
über das unsichere Medium Internet ermöglicht.
Noch sind die Umsätze, die auf elektronischen Märkten erzielt werden, relativ gering. Im Jahr
1997 wurden von deutschen Unternehmen mehr als 900 Millionen DM über elektronische Netze
umgesetzt. Für 1998 wird vom Verband der deutschen Internet-Wirtschaft (Eco) ein Umsatz von
2,7 Milliarden DM und für 2003 ein Umsatz von 40 Milliarden prognostiziert. Davon sollen im
Jahr 2003 circa 95% auf das Internet entfallen
4
.
Die bisher getroffenen Aussagen gelten für Geschäfte zwischen Händler und Endverbraucher.
Auf den elektronischen Marktplätzen für Geschäfte zwischen Händlern
5
werden derzeit schon
hohe Umsätze erzielt. So hat die US-amerikanische Firma Cisco mit ihrem Angebot an
Netzwerklösungen 3,2 Milliarden US Dollar im Jahr 1997 über das Internet umgesetzt. Dieses
entspricht 40 Prozent des gesamten Jahresumsatzes. Für das Jahr 2000 werden 15 Milliarden US-
Dollar Umsatz angestrebt
6
.
In dieser Diplomarbeit sollen mehrere Zahlungssysteme hinsichtlich ihres Einsatzspektrums in
elektronischen Märkten für Privatkunden evaluiert werden. Dazu werden zunächst in Kapitel 2
elektronische Märkte definiert und Anforderungen an, sowie Akzeptanzkriterien für
Zahlungssysteme aufgeführt. Nach einer Kategorisierung der Zahlungssysteme in Kapitel 3 und
einer Erläuterung der technischen Grundlagen in Kapitel 4 werden anschließend
Zahlungssysteme in Kapitel 5 vorgestellt
7
. Im Anschluß werden in Kapitel 7 die
1
Vgl. Müller/Pfitzmann, sichere Kommunikation, 1997, S. 12.
2
Electronic Commerce bezeichnet den Kauf und Verkauf von Waren, Dienstleistungen und Informationen
über elektronische Netze.
3
Vgl. Bykirch, Zahlungssysteme im Internet, 1997, S. 26.
4
Vgl. FR ap, Handel, 1998.
5
Engl.: Business to Business.
6
Vgl. Schröter, Nachzügler werden überholt, 1998.
7
Für eine Abgrenzung der Zahlungssysteme vgl. Kapitel 1.2.

Fehler! Unbekanntes Schalterargument.
Fehler! Textmarke nicht definiert.
2
Zahlungssysteme anhand der in Kapitel 6 aufgestellten Bewertungskriterien evaluiert und
anschaulich dargestellt. Im abschließenden Kapitel 8 werden die Ergebnisse der Bewertung
zusammengefaßt, Erwartungen an zukünftige Zahlungssysteme für elektronische Märkte
formuliert und es wird ein Ausblick auf zukünftige Entwicklungen gegeben.
1.2
Abgrenzung des Themas
In dieser Diplomarbeit werden ausschließlich Zahlungssysteme für die offene Internet-Plattform
betrachtet. Verfahren, die in geschlossenen Netzen eingesetzt werden, wurden nicht für die
Evaluierung berücksichtigt. Die untersuchten Systeme ermöglichen die Auslösung der
Bezahlung eines Kunden an einen Händler oder Lieferanten direkt über das Internet. Es werden
auch die Systeme berücksichtigt, die sich einer Clearingstelle (in der Regel eine Bank) bedienen.
Reine Homebanking-Anwendungen, sowie Systeme, die das Internet als Bestellmedium nutzen,
werden nicht behandelt. Weil die Entwicklung der Geldkarten (z.B. Pay cards, T-Card, Mondex)
derzeit nicht auf eine Anwendung im Internet fokussiert ist, wird diese Zahlungsart nicht
evaluiert
8
.
2
Elektronische Märkte
2.1
Definition
Unter einem elektronischen Markt wird eine informationstechnische Plattform verstanden, die
Kunden und Händler beim Austausch von Waren und Dienstleistungen unterstützt. Der
elektronische Markt ermöglicht seinen Nutzern jederzeit (24 Stunden an sieben Wochentagen)
die Durchführung von Online-Transaktionen
9
. Zu jeder elektronischen Transaktion gehört ein
Händler, der Waren anbietet sowie ein Kunde, der diese Waren erwirbt. Insbesondere bei
Zahlungstransaktionen können weitere Mitwirkende wie Banken, Kreditkartenanbieter und
Zertifizierungsinstanzen beteiligt sein. Der elektronische Markt muß die grundlegenden
Mechanismen eines realen Marktes (Nutzenbewertung, zusätzlicher Nutzen durch Gütertausch,
Gleichgewichtspreis durch Angebot und Nachfrage) nachbilden. Die Informationen über
Anbieter, Handelsgüter und Preis müssen jederzeit transparent sein
10
.
Geschlossene Märkte basieren auf geschlossenen Netzen und weisen einen zentralen Betreiber
auf. Diese Instanz hat die zentrale Autorität über das geschlossene System und ist für die
verwendeten Sicherheitsmechanismen verantwortlich. In der Regel werden proprietäre
Protokolle (z.B. Zugang zum Zahlungssystem in T-Online
11
) für den Zugang eingesetzt. Nach
Abschluß eines Nutzungsvertrages erhält der Teilnehmer eine Zugangsberechtigung. Der
8
Der Vollständigkeit halber wird die Mondex-Geldkarte im Anhang beschrieben.
9
Online: direkte Kommunikation zwischen mehreren Terminals und einer Zentrale, vgl. Godschalk,
Computergeld, 1983, S.55.
10
Vgl. Merz, Elektronische Märkte, 1996, S. 5 ­ 12.
11
Online-Dienst der Telekom.

Fehler! Unbekanntes Schalterargument.
Fehler! Textmarke nicht definiert.
3
Teilnehmer muß sich vor dem Zugang zum geschlossenen Netz authentisieren und kann dadurch
bei nachfolgenden Transaktionen autorisiert werden.
Auch die Anbieter schließen mit dem Betreiber einen Nutzungsvertrag ab und können somit
autorisiert werden, Waren auf dem geschlossenen Markt anzubieten und zu verkaufen
12
.
Offene Märkte hingegen beruhen auf offenen Netzen (z.B. dem Internet). In offenen Netzen
existiert kein zentraler Netzbetreiber, der die Infrastruktur bereitstellt und pflegt. Statt dessen
erhalten die Kunden und Händler über diverse dezentrale Betreiber einen Zugang zum offenen
Marktplatz ohne Einschränkungen. Durch die Vielzahl der Betreiber existiert ein gewisser
Wettbewerb, der akzeptable Zugangskosten für die Anwender der offenen Netze ermöglicht.
Wegen des Fehlens einer einheitlichen Sicherheitspolitik und einer allgemein akzeptierten
Kontrollinstanz bezeichnet man ein offenes Netz als unsicheres Medium. Durch kriminelle
Energie und Fehlverhalten der Beteiligten entsteht ein Risikopotential für Transaktionen auf dem
offenen elektronischen Markt.
2.2
Forderungen an Zahlungssysteme für elektronische Märkte
Die Qualität der Zahlungssysteme wird den Erfolg und den Umfang der elektronischen Märkte in
offenen Netzen entscheidend beeinflussen. Die Eigenschaften eines Zahlungssystemes werden
von vielen einzelnen Faktoren bestimmt.
Eine selbstverständliche Anforderung an ein Zahlungssystem für den Online-Handel ist die
Fähigkeit eine Zahlungstransaktion in Echtzeit durchzuführen. Dieses gilt insbesondere für die
Bezahlung von Online-Lieferungen (z.B. Lieferung von Software, elektronischen Dokumenten,
Online-Consulting).
Das kritische Element beim Online-Einkauf ist das sichere Bezahlen von Waren oder
Dienstleistungen. Die Sicherheit eines Zahlungssystems hat mehrere Aspekte:
Vertraulichkeit
Die zwischen zwei Kommunikationspartnern übermittelte Nachricht muß
geheimgehalten werden. Unbeteiligte Dritte sollen nicht mitlesen können.
Authentizität
Beim elektronischen Handel werden Transaktionen zwischen zwei
Personen und nicht zwischen zwei E-Mail-Adressen durchgeführt. Das
Zahlungssystem muß eine Möglichkeit der Überprüfung bieten, ob der
Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein
13
.
12
Vgl. Merz, Elektronische Märkte, 1996, S. 4.
13
Vgl. Merz, Elektronische Märkte, 1996, S. 60.

Fehler! Unbekanntes Schalterargument.
Fehler! Textmarke nicht definiert.
4
Integrität
Die bei der Kommunikation übertragenen Daten dürfen nicht verändert
werden. Im Fall einer Modifikation muß diese erkennbar sein
14
.
Die Sicherheit der Zahlungssysteme ist auch unter dem Aspekt der gesetzlichen Normen zu
betrachten, die allgemein eingehalten werden müssen. So ergibt sich zum Beispiel aus dem
Geldwäschegesetz die Pflicht, daß einem Kunden die Anonymität genommen wird, wenn er
große Bargeldmengen über die Banken in den Finanzkreislauf bringen möchte. Darum fordern
die Banken, daß das Zahlungssystem eine Datenspur hinterläßt, die ihnen und den
Kreditkartengesellschaften eine Analyse der finanziellen Transaktionen ermöglicht, um der
Pflicht zur Anzeige verdächtiger Aktionen nachzukommen.
Seit dem 01.01.1998 ist im Kreditwesengesetz (KWG) geregelt, daß die Emittierung von
vorausbezahlten Geldkarten zu Zahlungszwecken und die Schaffung und Verwaltung von
elektronischen Zahlungseinheiten in Rechnernetzen als Bankgeschäft definiert ist. Das KWG
nennt diese Geldarten ,,Kartengeld" bzw. ,,Netzgeld". Diese Gesetze gelten allerdings nur für
Geldemittenten mit Sitz im Inland
15
. Diese Regulierung ist national und international umstritten.
Diese Geldformen werden von den Zentralbanken noch nicht als Bedrohung der bestehenden
Geldordnung angesehen. Die Zentralbanken behalten sich vor, selbst elektronisches Geld
herauszugeben bzw. regulierend einzugreifen
16
.
Neben den Anforderungen an die Sicherheit, gibt es weitere Aspekte die von einem
Zahlungssystem erfüllt werden müssen.
Verbindlichkeit
Um einen fairen Handel zu ermöglichen, muß verhindert werden, daß
jemand, der eine bestimmte Transaktion durchgeführt hat, diese
abstreiten kann
17
.
Skalierbarkeit
Damit es bei der zu erwartenden Vergrößerung des Teilnehmerkreises
nicht zu technischen Engpässen und Qualitätsverlusten kommt, muß das
Zahlungssystem bezüglich der technischen Möglichkeiten erweiterbar
sein
18
.
Ökonomie
Das Zahlungssystem sollte die Begleichung von Beträgen in beliebiger
Höhe zu relativ geringen Kosten erlauben. Die Kosten für die
Zahlungstransaktion müssen in einem ausgewogenen Verhältnis zur
Höhe des Kaufbetrages stehen. Zahlungen mit einem niedrigen Preis
14
Vgl. Rannenberg/Pfitzmann/Müller, IT-Sicherheit, 1997, S. 22.
15
Vgl. Findeisen, Geldwäscher, 1998, S. 48 ­ 49.
16
Vgl. Böhle/Riehm, Geldordnung, 1997.
17
Vgl. Lynch/Lundquist, Zahlungsverkehr, 1997, S. 81.
18
Vgl. Merz, Elektronische Märkte, 1996, S. 68.

Fehler! Unbekanntes Schalterargument.
Fehler! Textmarke nicht definiert.
5
müssen wirtschaftlich getätigt werden können. Für hohe Beträge gelten
selbstverständlich auch höhere Sicherheitsansprüche, die durch einen
entsprechenden technischen Aufwand und den damit verbundenen
Kosten realisiert werden müssen.
Ergonomie
Die Bedienbarkeit des Zahlungssystems muß spontan erfolgen können,
und es darf kein technisches Verständnis vorausgesetzt werden. Das
System muß für den Benutzer transparent sein, indem der aktuelle
Geldbestand und erfolgte Transaktionen jederzeit eingesehen werden
können. Die Benutzeroberfläche sollte die Handhabung verschiedener
Zahlungsverfahren ermöglichen
19
.
Zahlungsmodi
Das Zahlungssystem sollte die von Kunden und Händlern gewünschten
Zahlungsmodi (Kreditkarte, EC-Geldkarte, elektronische Lastschrift,
elektronische Münzen, elektronisches Lastschriftverfahren, Kundenkarte)
unterstützen
20
.
Verlusttoleranz
Insbesondere die beim Kunden installierten Endsysteme können einen
Datenverlust erleiden. Dieses kann durch unabsichtliches Löschen,
Diebstahl oder einen Fehler im Endsystem erfolgen. Darum sollte das
Zahlungssytem tolerant gegenüber Datenverlust aufgebaut sein
21
.
Zahlungszeitpunkt
Wie bei derzeitigen Zahlungssystemen üblich, sollte auch ein
elektronisches System Geldtransaktionen vor, während und nach Erhalt
der Waren ermöglichen
22
.
Währungen
Das elektronische Geld wird zum Tausch von Gütern eingesetzt und
sollte einen konstanten Wert aufweisen. Für die Wertermittlung vor dem
Einlösen ist ein definierter Wechselkurs mit realen Währungen
erforderlich. Für einen Einsatz in verschiedenen Ländern muß das
Zahlungssystem auch die entsprechenden Währungen unterstützen
23
.
Anonymität
Für bestimmte elektronische Transaktionen ist es im Sinne des
Verbraucherschutzes notwendig, daß der Kunde anonym bleibt. Bei einer
19
Vgl. Merz, Elektronische Märkte, 1996, S. 68-69.
20
Vgl. Anderer, Online-Shopping, 1997, S. 17.
21
Vgl. Merz, Elektronische Märkte, 1997, S. 69.
22
Vgl. Lynch/Lundquist, Zahlungsverkehr, 1997, S. 137.

Fehler! Unbekanntes Schalterargument.
Fehler! Textmarke nicht definiert.
6
Barzahlung ist das Grundrecht auf Datenschutz und Anonymität auch
gewährleistet. Diese Forderung kann im Widerspruch zum Wunsch nach
Identifikation stehen. Einen Kompromiß stellt ein Verfahren dar, bei dem
der Kunde zunächst anonym bleibt, aber seine Identität nur unter
bestimmten
Voraussetzungen
ermittelt
werden
darf
24
.
Die
Arbeitsgemeinschaft der Verbraucherverbände (AgV) fordert die Banken
auf, die Anonymität der Kunden sicherzustellen. Nach Aussagen der
AgV werden die mit einer Geldkarte ausgeführten Transaktionen in
Zentralen abgerechnet und mit Zeit, Ort und Umsatzbetrag registriert.
Mit Hilfe dieser Schattenkonten lassen sich individuelle Einkaufsprofile
erstellen
25
.
,,Mini"-Händler
Eine elektronische Finanztransaktion sollte idealerweise auch von einer
Privatperson an eine andere Privatperson möglich sein. Diese Forderung
bedeutet auch, daß digitales Geld vom Empfänger zur Durchführung
einer anderen Transaktion eingesetzt werden kann.
2.3
Akzeptanzkriterien für Zahlungssysteme
Damit ein Zahlungssystem für Zahlungstransaktionen in offenen Märkten vom Kunden
akzeptiert wird, ist unter anderem Vertrauen die Grundvoraussetzung. Selbstverständlich ist auch
die Höhe der entstehenden Kosten entscheidend. Momentan haben noch viele Kunden Bedenken
beim Bezahlen der Waren, die über das Internet bestellt werden. Es muß von den Anbietern der
Zahlungssysteme berücksichtigt werden, daß es noch viele Verbraucher gibt, die ihre EC-Karte
aus Sicherheitsgründen weder zum Geldabheben noch zum Bezahlen mittels elektronischem
Lastschriftverfahren einsetzen. Nach geltender Rechtslage liegt die Beweislast zur Zeit bei dem
Kunden, daß er einen eventuellen Mißbrauch nicht unterstützt hat. Die Organisation und
Sicherheitspolitik der Banken ist für den Kunden nicht einsehbar. Diese Tatsache verstärkt sich
noch, falls Zahlungen über das offene Internet abgewickelt werden. Das Vertrauen in die
Zahlungssysteme muß durch Sicherstellung der Zahlung erzeugt werden. Da der Mensch
normalerweise sehr skeptisch gegenüber neuen technischen Systemen eingestellt ist, muß sich
das Vertrauen durch einwandfreies Funktionieren entwickeln
26
. Neben dem Vertrauen in die
Sicherheit des Zahlungssystems muß beim Kunden auch ein Vertrauen in den Online-Handel an
23
Vgl. Merz, Elektronische Märkte, 1996, S. 67.
24
Vgl. Lynch/Lundquist, Zahlungsverkehr, 1997, S. 138.
25
Vgl. Geldkarte, Verbraucherschützer warnen vor Datenspuren , in: Frankfurter Rundschau vom 19.03.98.
26
Vgl. Lynch/Lundquist, Zahlungsverkehr, 1997, S. 135.

Fehler! Unbekanntes Schalterargument.
Fehler! Textmarke nicht definiert.
7
sich aufgebaut werden. Aber dieses muß durch die Geschäftspolitik der Handelsunternehmen
erzeugt werden und ist nicht Betrachtungsgegenstand dieser Arbeit.
Ein Zahlungssytem muß auch von den Händlern akzeptiert werden. Aus Sicht der Händler stellt
sich das Vertrauen in das Zahlungssystem als Gewißheit der tatsächlichen Bezahlung zum
vereinbarten Zeitpunkt dar
27
.
Ein wichtiges Kriterium für die Akzeptanz von Zahlungssystemen in elektronischen Märkten ist
die Flexibilität hinsichtlich der Verwendung verschiedener Zahlungsmodi
28
. Im optimalen Fall
muß das System die vom Kunden gewünschten Zahlungsarten mit Kreditkarte, EC-Geldkarte,
elektronischem Lastschriftverfahren und Kundenkarte ermöglichen.
Eine Studie
29
hat folgende Kundenanforderungen an Geld als Zahlungsmittel ergeben, aus denen
sich auch Akzeptanzkriterien für neue Zahlungssysteme ableiten lassen. Die Kriterien werden
mit absteigender Reihenfolge in der Bewertung durch die Befragten aufgeführt.
Akzeptanz
Das Zahlungssystem sollte von einer großen Anzahl von Kunden
und Händlern eingesetzt werden. Nur unter dieser Voraussetzung
kann ein Anwender eines bestimmten Systems viele
Geldtransaktionen in elektronischen Märkten durchführen.
Sicherheit
Anwender erwarten von den neuen Zahlungssystemen, daß sie
absolut sicher sind. Falls während des Wirkbetriebes
Sicherheitslücken bekannt werden, könnten Anwender auf andere,
sichere Zahlungssysteme ausweichen, oder das ,,Experiment" für
längere Zeit beenden.
Bedienbarkeit
Ein Zahlungssystem soll einfach bedienbar sein, um den
Anforderungen der Benutzer zu genügen
30
.
Anerkennug Zentralbank Das Vertrauen in eine Währung, die innerhalb eines
Zahlungssystems eingesetzt wird, wird im allgemeinen nur einer
Bank oder einer Regierung entgegen gebracht.
Eine Befragung von Unternehmern ergab folgende kritische Erfolgsfaktoren für den
elektronischen Handel (in absteigender Bewertung aufgeführt)
31
:
27
Vgl. Lynch/Lundquist, Zahlungsverkehr, 1997, S. 136.
28
Vgl. Anderer, Online-Shopping, 1997, S. 17.
29
Vgl. Weiler, money transactions, 1995.
30
Vgl. Fehler! Unbekanntes Schalterargument. Ergonomie.

Fehler! Unbekanntes Schalterargument.
Fehler! Textmarke nicht definiert.
8
· Unzureichende Ausprägung der Geschäftsgepflogenheiten im elektronischen Handel
· Unsicherheit bezüglich Haftung und Copyright
· Unzureichende Beweisbarkeit von Online-Transaktionen
· Fehlende, vertrauliche Kommunikation
· Vertrauensproblem gegenüber Kunden
· Akzeptanzprobleme beim Kunden
Abgesehen davon, daß sich auch im elektronischen Handel Geschäftsgepflogenheiten schnell
einstellen können, wird auch von den Unternehmen die Sicherheit und Verbindlichkeit von
Transaktionen als kritischer Faktor für fehlende Akzeptanz genannt.
3
Klassifikation der Zahlungssysteme
3.1
Übermittlung von Zahlungsinformationen
(Kreditkartenzahlung)
In dieser Kategorie von Zahlungssystemen wird ein Zahlungsversprechen durch Übermitteln
einer Zahlungsinformation im offenen System gegeben, während die eigentliche Zahlung in
einem bestehenden, geschlossenen Zahlungssystem erfolgt. Bei diesen Zahlungssystemen wird
das offene Netz ausschließlich als Medium für die Übertragung der Transaktionsdaten genutzt.
Zu diesen Systemen gehören die kreditkartenbasierten Systeme und Abwandlungen davon. Der
Kunde bestellt eine Ware auf dem elektronischen Markt und bestätigt dieses durch Übermittlung
seiner Kreditkartennummer. Das Kreditinstitut des Kunden überweist den Betrag über die
Händlerbank an den Händler.
Da aus Sicherheitsgründen kein Kreditkartenbesitzer seine Kartennummer unverschlüsselt
übertragen soll, wurden von den Kreditkartenanbietern verschiedene Protokolle für eine sichere
Übertragung im Internet entwickelt. Die diversen Vorschläge wurden in dem
Übertragungsprotokoll SET (Secure Electronic Transaction) zusammengeführt.
Das hohe Wachstum der Kreditkartennutzer
32
im Jahr 1997 beweist, daß die Karten eine hohe
Akzeptanz beim Kunden vorweisen. Dieses liegt einerseits in der weltweiten Akzeptanz als
Zahlungsmittel und andererseits in der Möglichkeit eines kurzfristigen Kredites. Außerdem ist
die Haftung bei einem eventuellen Mißbrauch günstig für die Kunden geregelt.
31
Vgl. Geisen, fehlende Sicherheit, 1998, S. 1.
32
Vgl. FR mic, Kreditkarte, 1998.

Fehler! Unbekanntes Schalterargument.
Fehler! Textmarke nicht definiert.
9
Neben diesem System existiert noch die Möglichkeit über das offene Netz zu bestellen und die
Zahlung auf Rechnung, per Nachnahme oder per Banküberweisung durchzuführen. Dieses
Verfahren wird in dieser Arbeit nicht betrachtet, da bei diesem Verfahren das offene System
Internet nur zur Übermittlung eines Zahlungsversprechens dient und die eigentliche Zahlung
über konventionelle Zahlungssysteme abgewickelt wird
3.2
Digitales Geld
Durch das in diversen Zahlungssystemen eingesetzte ,,digitale Geld" sollen Eigenschaften des
realen Geldes nachgebildet werden. Dazu gehört die Funktion des Geldes als Tauschmittel,
Recheneinheit, Wertaufbewahrungsgegenstand und Sicherstellung der Anonymität.
Zu den Eigenschaften dieses Systems zählt auch, daß das elektronische Geld einen Wert besitzt,
der durch einen Tausch der Münze ebenfalls den Besitzer wechselt. Die Bank gibt digitale
Münzen aus und belastet dafür das Kundenkonto. Für die Deckung und Akzeptanz der Währung
ist dabei die ausgebende Bank verantwortlich.
Eine Zahlung kann ,,offline" ohne direkte Mitwirkung einer übergeordneten Instanz erfolgen.
Nur bei der Ausgabe und Zurücknahme des digitalen Geldes ist die übergeordnete Stelle
eingebunden. Bei einigen Systemen muß eine digitale Münze zunächst von einer Zentrale
zertifiziert werden, bevor sie ein zweites Mal verwendet werden kann.
Diese Systeme sind in der Regel kosteneffektiv für die Überweisung kleiner Beträge
(Mikrozahlungen) geeignet, da sich der Betrag in der Regel aus vielen kleinen Einheiten
zusammensetzt. Das transferierte Geld kann vom Händler gesammelt und in einem Schritt bei
einer Clearingstelle zertifiziert werden.
Durch die Ausgabe von digitalem Geld findet eine Vergrößerung der Geldmenge statt. Das
digitale Geld hat einen Wert, der zum Einkaufen genutzt werden kann. Über das eingetauschte,
reale Geld kann auch sofort verfügt werden.
3.3
Zahlung über Makler
Eine weitere Möglichkeit zur Bezahlung in elektronischen Märkten ist mit Hilfe einer
vermittelnden Instanz zwischen dem Kunden und dem Lieferanten durchführbar.
Die Aufgabe des Maklers kann von dem Betreiber eines Online-Dienstes übernommen werden.
Dieser Betreiber ist in der Lage, seine Kunden zu identifizieren. Falls der Kunde Leistungen
erwirbt, werden die Zahlungen gesammelt und regelmäßig von seinem Bankkonto abgebucht.
Nach Abzug einer Provision wird diese Bezahlung vom Makler an den Händler weitergeleitet.
Der Kunde braucht nur bei dem Betreiber des elektronischen Marktplatzes und nicht bei den
einzelnen Händlern auf diesem Marktplatz seine Identität nachweisen. Es wird von dem
zentralen Betreiber kein eigenes Zahlungsmittel ausgegeben, sondern es werden bereits

Fehler! Unbekanntes Schalterargument.
Fehler! Textmarke nicht definiert.
10
eingeführte Zahlungssysteme verwendet
33
. Damit entfallen die gesetzlichen Einschränkungen
bezüglich Einführung und Verwendung von neuen Zahlungsmitteln.
Bei dieser Methode gehen Kunde und Betreiber des elektronischen Marktplatzes ein festes
Verhältnis ein. Damit handelt es sich nach Kapitel 2.1 um einen geschlossenen Marktplatz. Diese
Systeme werden in dieser Arbeit nicht bewertet.
Bei einer alternativen Methode gibt der Makler Gutscheine aus, die bei bestimmten Händlern
zum Erwerb von Leistungen verwendet werden können. Dieses Verfahren eignet sich für offene
elektronische Märkte. Es wird in Kapitel 5.6 beschrieben und anschließend bewertet.
4
Technische Realisierungsmöglichkeiten
4.1
Verschlüsselungsverfahren
4.1.1
Grundlagen
Die Wissenschaft, die sich mit der Geheimhaltung von Nachrichten beschäftigt, wird als
Kryptographie bezeichnet. Sie stellt Methoden und Verfahren zur Verfügung, um die geforderte
Sicherheit der Übertragung von Nachrichten zu erreichen. Diese Sicherheit kann allerdings nicht
absolut sein. Es müssen die beim derzeitigen Stand der Technik vorhandenen Rechnerleistungen
und Algorithmen der Kryptoanalyse berücksichtigt werden. Die Kryptoanalyse beschäftigt sich
mit der Entschlüsselung von chiffrierten Nachrichten, indem das Verfahren der Schlüsselsuche
optimiert wird, um nicht alle möglichen Schlüssel konsequent testen zu müssen (Brute-Force
Angriff)
34
.
Um das Mitlesen und Verändern einer Nachricht während der Übertragung zu verhindern,
werden die Daten von dem Absender verschlüsselt. Aus dem ursprünglichen ,,Klartext" wird
durch Chiffrieren ein ,,verschlüsselter Text". Der Empfänger kann durch einen Schlüssel aus
dem verschlüsselten Text wieder den ,,Klartext" erzeugen.
Falls die Daten mitgelesen werden, sind sie für den Angreifer nutzlos, da er die eigentliche
Nachricht nicht entziffern kann. Mit entsprechendem Aufwand kann man allerdings jede
Nachricht dechiffrieren. Ein Verfahren kann als hinreichend sicher bezeichnet werden, wenn der
Aufwand größer als der mögliche Nutzen der Entschlüsselung ist.
Grundsätzlich werden symmetrische und asymmetrische Verschlüsselungsverfahren
unterschieden.
33
Bei dem Online-Dienst der Telekom (T-Online) werden die Zahlungen durch die Telefonrechnung beglichen.
34
Vgl. Nusser, Sicherheitskonzepte, 1998, S. 53 ­ 54.

Fehler! Unbekanntes Schalterargument.
Fehler! Textmarke nicht definiert.
11
4.1.2
Symmetrische Verschlüsselungsverfahren
Diese Verfahren zeichnen sich dadurch aus, daß für die Ver- und Entschlüsselung der gleiche
Schlüssel verwendet wird. Sender und Empfänger müssen diesen Schlüssel zum Austausch einer
Nachricht kennen. Für eine Kommunikation zwischen dem Sender und dem Empfänger muß der
Schlüssel auf einem sicheren Weg ausgetauscht werden. Dieses kann per Bote, bei einem
persönlichen Treffen oder per sicherer Übertragung erfolgen.
Bei dieser Technik wächst der Aufwand für das Key Management (Erzeugen, Verteilen und
Speichern von Schlüsseln) exponentiell mit der Anzahl von Personen, die miteinander sicher
kommunizieren möchten. Für jeden Kommunikationskanal wird ein eigener Schlüssel benötigt.
Nachricht
Verschlüsselte
Nachricht
Entschlüsselte
Nachricht
Verschlüsselte
Nachricht
Internet
Privater
Schlüssel
Privater
Schlüssel
Sender (A)
Empfänger (B)
Abbildung Fehler! Unbekanntes Schalterargument.: Symmetrische Verschlüsselung
Der Vorteil dieser Verfahren liegt in der relativ geringen Rechenleistung für die Ver- und
Entschlüsselung im Vergleich mit asymmetrischen Verfahren. Für die asymmetrischen
Verfahren ist die benötigte Leistung etwa um den Faktor 100 größer
35
.
Ein bekanntes symmetrisches Verfahren ist der amerikanische Standard DES
36
, der in den
siebziger Jahren von der Firma IBM entwickelt wurde, und mit Hilfe der NSA
37
fertiggestellt
wurde. Dieses hat Befürchtungen geweckt, daß die NSA mit Hilfe hinterlegter Schlüssel die
Nachrichten heimlich überwachen kann
38
. Im Jahr 1976 wurde DES als offizieller Standard für
nicht geheime Kommunikation auf Regierungsebene anerkannt. In der ursprünglichen Fassung
werden Schlüssel mit einer Länge von 56 Bit verwendet. Dies bedeutet, daß 2
56
verschiedene
Schlüssel existieren. Mit Hilfe dieser Schlüssel werden jeweils 64 Bit aus dem Originaltext
durch Ersetzen und Vertauschen einzelner Bits nach festen Regeln verändert. In insgesamt 16
35
Vgl. Nusser, Sicherheitskonzepte, 1998, S. 58.
36
DES = Data Encryption Standard.
37
NSA = National Security Agency; offizielle Sicherheitsbehörde der Regierung der USA.
38
Vgl. Lynch/Lundquist, Zahlungsverkehr, 1997, S. 83.

Fehler! Unbekanntes Schalterargument.
Fehler! Textmarke nicht definiert.
12
Durchläufen mit unterschiedlichen Schlüsseln wird eine Hälfte der Daten verschlüsselt und
anschließend mit der anderen Hälfte verknüpft
39
. Durch eine Dreifachverschlüsselung (Tripple-
DES) kann die Sicherheit von DES noch erhöht werden. Allerdings verdreifacht sich auch die
Ver- und Entschlüsselungszeit.
Zusätzlich existieren noch die symmetrischen Verschlüsselungsverfahren RC2, RC4 und RC5.
Sie wurden von dem amerikanischen Wissenschaftler Ron Rivest für die Gesellschaft ,,RSA
Data Security" entwickelt. Sie unterscheiden sich von DES durch eine schnellere Durchführung
der Ver- und Entschlüsselung und durch eine größere Beständigkeit gegenüber Brute-Force-
Attacken.
Bemerkenswert ist in diesem Zusammenhang, daß die maximale Zeit für einen Brute-Force-
Angriff für DES 0,4 Sekunden und für RC4 fünfzehn Tage beträgt (jeweils 56 Bit
Schlüssellänge)
40
.
Bei IDEA handelt es sich um einen Verschlüsselungs-Algorithmus, der symmetrische
Sitzungsschlüssel mit einer Schlüssellänge von 128 Bit verwendet. Die Originaldaten werden in
Blöcke zu je 64 Bit aufgeteilt. In acht Durchläufen wird jeweils ein Viertel der Daten mit einem
Teil des Schlüssels chiffriert. In einem neunten Durchgang werden die Viertel noch einmal mit
vier weiteren Teilschlüsseln verknüpft. Die Schlüssel werden vor jedem Vorgang neu ermittelt
41
.
Zur Zeit sind keine Möglichkeiten zur Entschlüsselung dieses Verfahrens mit Hilfe
mathematischer Methoden bekannt. Auch durch einen Brute Force Angriff ist der Algorithmus
mit Hilfe heutiger Technologie nicht zu entschlüsseln
42
.
4.1.3
Asymmetrische Verschlüsselungsverfahren
Bei diesen Verfahren wird für die Ver- und Entschlüsselung ein Schlüsselpaar verwendet. Die
Nachricht wird mit einem Schlüssel chiffriert und kann vom Empfänger nur mit dem
zugeordneten zweiten Schlüssel entschlüsselt werden. Für eine sichere Kommunikation setzen
Sender und Empfänger also zwei verschiedene, aber einander zugehörige Schlüssel ein.
Das Public-Key-Verfahren verwendet einen öffentlichen und einen privaten Schlüssel. Um eine
Nachricht sicher zu übertragen, wird sie im voraus vom Sender A mit dem öffentlichen Schlüssel
des Empfängers B kodiert. Der Empfänger B kann die Nachricht mit seinem privaten Schlüssel
dechiffrieren, um den ursprünglichen Klartext zu erhalten. Die Kommunikationspartner müssen
sich nicht vor der Nachrichtenübertragung treffen bzw. einen Boten einsetzen, um ihre Schlüssel
zu tauschen.
39
Vgl. Kürten, Mitlesen unerwünscht, 1998, S. 91.
40
Vgl. Nusser, Sicherheitskonzepte, 1998, S. 54 ­ 55.
41
Vgl. Kürten, Mitlesen unerwünscht; S. 91.
42
Vgl. BROKAT, X·PRESSO Security Package, 1998.

Fehler! Unbekanntes Schalterargument.
Fehler! Textmarke nicht definiert.
13
Nachricht
Verschlüsselte
Nachricht
Entschlüsselte
Nachricht
Verschlüsselte
Nachricht
Internet
Öffentlicher
Schlüssel (B)
Privater
Schlüssel (B)
Sender (A)
Empfänger (B)
Abbildung Fehler! Unbekanntes Schalterargument.: Asymmetrische Verschlüsselung
Das Key Management hat bei diesem Verfahren andere Schwerpunkte als bei symmetrischen
Verfahren. Die Verteilung der öffentlichen Schlüssel ist nicht so problematisch, da sie die
verschlüsselte Nachricht nicht dekodieren können. Wichtig ist vielmehr die Anforderung, daß
der Empfänger einer Nachricht und dessen öffentlicher Schlüssel einander sicher zugeordnet
werden können
43
.
Zu den heute häufig eingesetzten asymmetrischen Verschlüsselungsalgorithmen gehört das RSA-
Verfahren. Es wurde von Ron Rivest, Adi Shamir und Leonhard Adlemann entwickelt und 1978
der Öffentlichkeit vorgestellt. Die Sicherheit dieses Verfahrens beruht auf der
Primfaktorzerlegung großer Zahlen. Die Multiplikation langer Primzahlen ist viele einfacher, als
die Zerlegung eines fertiggestellten Faktors. Es ist allerdings bisher nicht mathematisch
bewiesen, daß das RSA-Verfahren nicht kompromittiert werden kann. Theoretisch besteht die
Möglichkeit, daß im Bereich der Zahlentheorie ein Algorithmus entdeckt wird, der eine schnelle
Primfaktorzerlegung ermöglicht. Für die Zerlegung eines öffentlichen RSA Schlüssel mit einer
Schlüssellänge von 1024 Bit werden mit dem derzeit schnellsten Zerlegungsalgorithmus
schätzungsweise 300 Milliarden MIPS-Jahre
44
benötigt
45
.
Alle asymmetrischen Verfahren beruhen auf einem Einweg-Konzept. Ohne eine zusätzliche
Information kann diese Funktion gar nicht oder nur sehr schwer reversiert werden. Bei dem
RSA-Verfahren bildet das Produkt zweier Primzahlen (Modulus) die Einweg-Funktion. Die
43
Vgl. Nusser, Sicherheitskonzepte, 1998, S. 56 ­ 58.
44
Mit MIPS (Millions of Instructions per Second) wird die Abarbeitung der Befehle in einem Rechner
definiert.
45
Vgl. BROKAT, X·PRESSO Security Package, 1998.

Fehler! Unbekanntes Schalterargument.
Fehler! Textmarke nicht definiert.
14
Umkehrung besteht folglich in der Faktorisierung. Ein Angreifer, der in der Lage ist, diese
Faktorisierung durchzuführen, kann von dem öffentlichen auf den privaten Schlüssel schließen
46
.
4.1.4
Hybride Verschlüsselungsverfahren
Um einerseits die Vorteile der symmetrischen und asymmetrischen Verfahren zu nutzen, und um
andererseits die Nachteile zu reduzieren, werden beide Verfahren kombiniert.
Nachricht
Verschlüsselte
Nachricht
Internet
Privater Schlüssel
(Sitzungsschlüssel)
Sender (A)
Entschlüsselte
Nachricht
Verschlüsselte
Nachricht
Empfänger (B)
Privater Schlüssel
(Sitzungsschlüssel)
Öffentlicher
Schlüssel (B)
Privater
Schlüssel (B)
Abbildung Fehler! Unbekanntes Schalterargument.: Hybride Verschlüsselung
Die Nachricht wird mit einem symmetrischen Schlüssel vom Sender A chiffriert und an den
Empfänger B geschickt. Dieser symmetrische Schlüssel wurde vom Sender speziell für diese
eine Übertragung generiert. Folglich bezeichnet man ihn auch als Sitzungsschlüssel (engl.:
session key). Für den unter 4.1.2 beschriebenen Prozeß des Schlüsseltausches der
Kommunikationspartner wird das asymmetrische Verfahren eingesetzt. Der Sitzungsschlüssel
wird vom Sender mit dem öffentlichen Schlüssel des Empfängers B kodiert und an den
Empfänger über das unsichere Medium geschickt. Der Empfänger muß zunächst mit seinem
privaten Schlüssel den Sitzungsschlüssel dechiffrieren, um anschließend mit diesem die
Nachricht zu dekodieren.
Das hybride Verfahren kombiniert die hohe Verarbeitungsgeschwindigkeit der symmetrischen
Verschlüsselung mit den Vorteilen der asymmetrischen Verfahren in Umgebungen mit vielen
Nutzern.
4.2
Authentifizierungsverfahren
4.2.1
Digitale Signatur
46
Nach Angaben von RSA dauerte 1996 die vollständige Faktorisierung eines 512 Bit-Schlüssels acht Monate.
Vgl. Nusser, Sicherheitskonzepte, 1998, S. 58.
Fin de l'extrait de 85 pages

Résumé des informations

Titre
Bewertung des Einsatzspektrums von Zahlungssystemen in elektronischen Märkten. Eine Analyse (Stand 1998)
Université
Verwaltungs- und Wirtschaftsakademie Rhein-Neckar e. V.
Note
1
Auteur
Année
1998
Pages
85
N° de catalogue
V185180
ISBN (ebook)
9783656983323
ISBN (Livre)
9783867460859
Taille d'un fichier
1890 KB
Langue
allemand
Mots clés
bewertung, einsatzspektrums, zahlungssystemen, märkten, eine, analyse, stand
Citation du texte
Uwe Hundertmark (Auteur), 1998, Bewertung des Einsatzspektrums von Zahlungssystemen in elektronischen Märkten. Eine Analyse (Stand 1998), Munich, GRIN Verlag, https://www.grin.com/document/185180

Commentaires

  • Pas encore de commentaires.
Lire l'ebook
Titre: Bewertung des Einsatzspektrums von Zahlungssystemen in elektronischen Märkten. Eine Analyse (Stand 1998)



Télécharger textes

Votre devoir / mémoire:

- Publication en tant qu'eBook et livre
- Honoraires élevés sur les ventes
- Pour vous complètement gratuit - avec ISBN
- Cela dure que 5 minutes
- Chaque œuvre trouve des lecteurs

Devenir un auteur