Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Internet, New Technologies

Sichere Übertragung im Mobile Commerce

Title: Sichere Übertragung im Mobile Commerce

Diploma Thesis , 2001 , 83 Pages , Grade: 1.7

Autor:in: Lahlali Laoukili (Author)

Computer Science - Internet, New Technologies
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Im Bereich des Electronic Commerce eröffnet die Verbindung von Internet und Mobilfunk neue Chancen aber auch vielfältige Herausforderungen.
Die Begriffe Mobile Electronic Commerce, Mobile Commerce, und M-Commerce werden synonym verwendet, und bedeuten die Durchführung von Geschäftstransaktionen unter Nutzung von interaktiver Informationsübertragung über Mobilfunknetze. Durch M-Commerce wird es dem Kunden möglich, jederzeit, an jedem Ort und in einfacher und benutzerfreundlicher Weise Abruf von Online-Dienstleistungen und gezielte Wareneinkäufe zu tätigen.
Die Londoner Forschungsgruppe Durlacher Research Ltd. erwartet, dass der Umsatz im Bereich M-Commerce in Europa von 2000 auf 2003 um rund 4 Milliarden Euro auf 23 Milliarden Euro anwachsen wird. Hierbei berücksichtigt Durlacher nicht nur Warenbestellungen. In der Prognose sind alle Angebote und Dienstleistungen erfasst, die über ein mobiles Endgerät in Anspruch genommen werden.
Ob jedoch der Masseneinsatz von mobilen Kommunikationstechnologien in dem prognostizierten Umfang erfolgen wird, hängt von zahlreichen Faktoren ab. Einer der wichtigsten Faktoren ist das Thema Sicherheit und hat somit höchste Priorität. Erst wenn der Kunde davon ausgehen kann, dass seine mobilen Transaktionen einem Höchstmaß an Sicherheitsanforderungen genügen, wird er bereit sein, sensible und persönliche Daten über diese Kanäle zu versenden. Vertraulichkeit, Authentizität, Integrität und Verbindlichkeit sind notwendige Anforderungen, die an eine mobile Übertragung gestellt werden. Erst wenn alle genannten Anforderungen in vollem Umfang erfüllt sind kann der Übertragungsprozess als durchgehend sicher eingestuft werden.
Der vorliegende Beitrag liefert einen Überblick über konzeptionelle Grundlagen und praktische Lösungsansätze im Bereich Mobile Commerce.
Ziel ist es technische Lösungen, Standards, Verschlüsselungsverfahren und Sicherheitsprotokolle kritisch zu untersuchen und zu erarbeiten, inwieweit sie den jeweiligen Anforderungen an eine sichere mobile Übertragung genügen.
Es erfolgt zunächst eine Betrachtung des relevanten Marktes, der beteiligten Akteure und der verschiedenen Konsortien und Zusammenschlüsse im Bereich M-Commerce. Daraufhin werden Anforderungen an mobile Übertragungsprozesse definiert, Standards, Übertragungstechnologien und Sicherheitsprotokolle werden vorgestellt.

Excerpt


Inhaltsverzeichnis

1 EINLEITUNG

2 DER M-COMMERCE MARKT

2.1 Überblick

2.2 Definition von M-Commerce

2.3 Merkmale des M-Commerce in Abgrenzung zum E-Commerce

2.4 Hemm- und Förderfaktoren für die Entwicklung des M-Commerce

3 BEGRIFFSBESTIMMUNG UND FUNKTION DER BETEILIGTEN DER WERTSCHÖPFUNGSKETTE IM M-BUSINESS

3.1 Banken:

3.2 Zahlungssystembetreiber/Acquirer:

3.3 Zertifizierungsstellen:

3.4 Kunden und Händler:

3.5 Netzbetreiber:

3.6 Mobile-Portale

3.7 SIM-Karten-Hersteller

3.8 Gerätehersteller

4 KONSORTIEN ZUR FÖRDERUNG DES M-COMMERCE

4.1 Radicchio Alliance

4.2 Das mSign Consortium

4.3 Das Mobey Forum

4.4 MoSign

4.5 MeT

5 SICHERHEIT IM M-COMMERCE

5.1 Einführung

5.2 Allgemeine Sicherheitsaspekte

5.2.1 Authentizität:

5.2.2 Vertraulichkeit:

5.2.3 Integrität:

5.2.4 Rechtsverbindlichkeit:

5.3 Mobile Übertragungstechnologien

5.3.1 GSM - Global Standard for Mobile Communication

5.3.2 GPRS – Generalised Packet Radio Service

5.3.3 UMTS - Universal Mobile Telecommunications System

5.3.4 Sicherheitsaspekte von GSM und UMTS

5.4 Relevante Standards, Technologien und kryptografische Protokolle

5.4.1 S-HTTP - Secure Hypertext Transfer Protocol

5.4.2 SSL - Secure Sockets Layer

5.4.3 WAP - Wireless Application Protocol

5.4.4 WTLS - Wireless Transport Layer Security

5.4.5 Chipkarten, SIM und SAT

6 DIE PUBLIC KEY INFRASTRUKTUR (PKI)

6.1 Grundlagen

6.1.1 Symmetrische Verschlüsselung

6.1.2 Asymmetrische Verschlüsselung

6.1.3 Sichere Einwegfunktionen

6.2 Die digitale Signatur

6.2.1 Zertifikat und Zertifizierung

6.2.2 Das digitale Signieren

6.2.3 Überprüfung auf Authentizität

6.2.4 Überprüfung auf Integrität

6.3 PKI und mobile Endgeräte

6.3.1 Softwarebasierte Signaturen

6.3.2 Hardwarebasierte Signaturen

6.3.3 Soft- und Hardwarebasierte Signaturen

7 SICHERE WAP ÜBERTRAGUNG

7.1 Einführung in die WAP-Technologie

7.2 Die WAP-Architektur

7.3 Sicherer WAP-Datentransport

7.4 WTLS - Wireless Transport Layer Security

7.4.1 Record Layer, Handshake Layer und Service Primitives

7.4.2 Das ChangeCipherSpec Protocol, das Alert Protocol und das Handshake Protocol

7.4.3 Möglichkeiten zur Erzeugung des Pre-Master-Secrets

7.4.4 WTLS Classes

7.5 WAP 1.2

7.5.1 Die WMLScipt Crypto Library

7.5.2 WIM - Wireless Identity Module

7.6 WAP PKI Integration

7.7 Zusammenfassung der Sicherheitsaspekte von WAP/WTLS

8 KLASSIFIZIERUNG VON MÖGLICHEN ZAHLUNGS-SYSTEMEN IM M-COMMERCE

8.1 Allgemein Klassifikationen von Zahlungssystemen

8.1.1 Überweisung

8.1.2 Lastschrift

8.1.3 Scheck

8.1.4 Kreditkarte

8.1.5 Die Prepaid-Karte

8.2 Klassifikation nach Einsatzgebiet

8.2.1 High value Payments

8.2.2 Macro Payments

8.2.3 Micro Payments

9 REALISIERTE M-COMMERCE LÖSUNGEN

9.1 Einleitung

9.2 Konto basierte Zahlungsverfahren

9.2.1 Dual-Slot-Handy

9.2.2 Dual-SIM-Handy

9.2.3 GSM basierte Zahlungssysteme

9.3 Mobile elektronische Geldbörsen

9.4 Zahlungen via Telefonrechnung

10 ZUSAMMENFASSENDE THESEN UND AUSBLICK

Zielsetzung & Themen

Die vorliegende Arbeit untersucht die konzeptionellen Grundlagen und praktischen Ansätze für eine sichere Datenübertragung im Mobile Commerce. Im Zentrum steht die Analyse technischer Lösungen, Verschlüsselungsverfahren und Sicherheitsprotokolle, um deren Eignung für eine vertrauenswürdige mobile Geschäftstransaktion kritisch zu bewerten.

  • Marktanalyse und Akteurslandschaft im Mobile Business
  • Sicherheitsanforderungen und Bedrohungsszenarien bei der mobilen Übertragung
  • Public Key Infrastrukturen (PKI) und digitale Signaturen
  • WAP-Sicherheitsprotokolle und Verschlüsselungsstandards
  • Klassifizierung und Implementierung von mobilen Zahlungssystemen

Auszug aus dem Buch

6.1.1 Symmetrische Verschlüsselung

Schon seit Jahrhunderten wird Symmetrische Verschlüsselung verwendet. Auch im heutigen Informationszeitalter nimmt die symmetrische Verschlüsselung eine wichtige Stelle als exklusives und effizientes Werkzeug zur Übermittlung geheimzuhaltender Botschaften ein.

Das besondere an der symmetrischen Verschlüsselung ist, dass zum Verschlüsseln und zum Entschlüsseln der Nachricht ein und derselbe Schlüssel verwendet wird. Aus diesem Grunde heißt dieses Verfahren auch Private-Key-Verfahren. Symmetrisch also deswegen, weil sich beide beteiligten Parteien denselben Schlüssel teilen, privat, weil dieser Schlüssel unbedingt geheimgehalten werden muss.

Diese beiden Parteien, die Informationen über einen unsicheren Kanal austauschen wollen, müssen zunächst diesen gemeinschaftlichen Schlüssel auf einem gesicherten Weg austauschen. Erst dann können geheime Nachrichten verschickt werden. Diesen Vorgang nennt man „Key distribution“. Es muss also zunächst ein Weg gefunden werden, den geheimen Schlüssel unbemerkt an möglichen Datenspionen vorbei zum jeweiligen Kommunikationspartner zu bringen.

Vorteil der symmetrischen Verschlüsselung ist, dass dieses Verfahren sehr schnell ist und einfach in der Handhabung. Der Absender verschlüsselt die Nachricht im Klartext mit dem geheimen Schlüssel und verschickt sie an den Empfänger. Der wiederum entschlüsselt diese Information mit demselben Schlüssel, um sie zu lesen.

Zusammenfassung der Kapitel

1 EINLEITUNG: Die Einleitung umreißt die Chancen und Herausforderungen des Mobile Commerce und definiert die Notwendigkeit von Sicherheitsstandards als Grundvoraussetzung für den Massenmarkt.

2 DER M-COMMERCE MARKT: Dieses Kapitel gibt einen Überblick über den Markt, definiert Mobile Commerce und beleuchtet die entscheidenden Förder- und Hemmfaktoren für dessen Entwicklung.

3 BEGRIFFSBESTIMMUNG UND FUNKTION DER BETEILIGTEN DER WERTSCHÖPFUNGSKETTE IM M-BUSINESS: Das Kapitel analysiert die verschiedenen Rollen in der Wertschöpfungskette des M-Business, von Banken und Netzbetreibern bis hin zu Geräteherstellern.

4 KONSORTIEN ZUR FÖRDERUNG DES M-COMMERCE: Hier werden zentrale Interessenverbände und Initiativen vorgestellt, die maßgeblich an der Standardisierung und Sicherheit im mobilen Sektor arbeiten.

5 SICHERHEIT IM M-COMMERCE: Der Autor erläutert grundlegende Sicherheitsaspekte wie Authentizität und Vertraulichkeit sowie die spezifischen Risiken und Übertragungstechnologien in GSM- und UMTS-Netzen.

6 DIE PUBLIC KEY INFRASTRUKTUR (PKI): Dieses Kapitel widmet sich den theoretischen Grundlagen der PKI, der digitalen Signatur sowie deren praktischer Integration in mobile Endgeräte.

7 SICHERE WAP ÜBERTRAGUNG: Es erfolgt eine detaillierte technische Analyse der WAP-Architektur sowie der spezifischen Sicherheitsschicht WTLS, inklusive der verschiedenen Handshake-Protokolle.

8 KLASSIFIZIERUNG VON MÖGLICHEN ZAHLUNGS-SYSTEMEN IM M-COMMERCE: Das Kapitel kategorisiert verschiedene Zahlungsverfahren nach ihrer Art und ihrem Einsatzgebiet, von Micro- bis zu High Value Payments.

9 REALISIERTE M-COMMERCE LÖSUNGEN: Hier werden existierende Lösungsansätze wie konto-basierte Verfahren, elektronische Geldbörsen und Zahlungen per Telefonrechnung in der Praxis bewertet.

10 ZUSAMMENFASSENDE THESEN UND AUSBLICK: Das Fazit fasst die zentrale Bedeutung von Sicherheit und standardisierten PKI-Strukturen zusammen und gibt einen Ausblick auf die zukünftige Marktentwicklung.

Schlüsselwörter

Mobile Commerce, Sicherheit, Kryptographie, PKI, WAP, WTLS, Digitale Signatur, Zahlungssysteme, GSM, UMTS, Verschlüsselung, Authentifizierung, Mobile Payment, Smartcard, Standardisierung

Häufig gestellte Fragen

Worum geht es in der Arbeit grundsätzlich?

Die Diplomarbeit behandelt die technischen Anforderungen an eine sichere Datenübertragung im Mobile Commerce und untersucht aktuelle Lösungsansätze für mobile Zahlungsvorgänge.

Welche Themenfelder stehen im Mittelpunkt?

Zentrale Themen sind der Aufbau einer Public Key Infrastruktur (PKI), die Sicherheit von Übertragungsprotokollen wie WAP/WTLS sowie die Klassifizierung von Zahlungssystemen.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist eine kritische Untersuchung von Standards und Verschlüsselungstechnologien, um zu evaluieren, wie diese den Sicherheitsanforderungen bei mobilen Transaktionen gerecht werden.

Welche wissenschaftlichen Methoden werden angewendet?

Der Autor führt eine konzeptionelle Analyse und eine Literaturanalyse durch, um den Stand der Technik zu bewerten und Lösungsansätze der Industrie gegenüberzustellen.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in Marktanalysen, die detaillierte Darstellung von PKI-Komponenten und WAP-Protokollen sowie die praktische Klassifizierung und Bewertung von mobilen Bezahlsystemen.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit lässt sich primär durch Begriffe wie M-Commerce, Datensicherheit, PKI, Verschlüsselungsalgorithmen, digitale Signaturen und Zahlungssysteme beschreiben.

Welchen Stellenwert nimmt die SIM-Karte in diesem Kontext ein?

Die SIM-Karte wird als essenzielles, sicheres Identifizierungsmodul im Mobiltelefon betrachtet, das sich zunehmend zu einem Träger für kryptografische Schlüssel und Anwendungen (SAT/WIM) entwickelt.

Wie unterscheidet sich die Sicherheit von GSM zu UMTS?

Während GSM Schwachstellen bei der Authentifizierung und Verschlüsselung aufweist, bietet UMTS ein höheres Sicherheitsniveau durch eine beidseitige Authentifizierung von Netzwerk und Teilnehmer.

Welche Rolle spielen WAP-Gateways für die Sicherheit?

WAP-Gateways dienen als Vermittlungsstellen, die zwischen SSL- und WTLS-Verschlüsselung konvertieren. Sie sind jedoch potenzielle Schwachstellen, weshalb hier strikte Zugriffskontrollen notwendig sind.

Excerpt out of 83 pages  - scroll top

Details

Title
Sichere Übertragung im Mobile Commerce
College
University of Frankfurt (Main)
Grade
1.7
Author
Lahlali Laoukili (Author)
Publication Year
2001
Pages
83
Catalog Number
V185659
ISBN (eBook)
9783656983798
ISBN (Book)
9783867465564
Language
German
Tags
sichere übertragung mobile commerce
Product Safety
GRIN Publishing GmbH
Quote paper
Lahlali Laoukili (Author), 2001, Sichere Übertragung im Mobile Commerce, Munich, GRIN Verlag, https://www.grin.com/document/185659
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  83  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint