Elektronische Zahlungssysteme
Transcription
Elektronische Zahlungssysteme
Elektronische Zahlungssysteme Michael Stolt Matrikelnummer: 99825 Hochschule Wismar Datum 16. Juni 2004 1 Inhaltsverzeichnis 1 Einleitung und Motivation 3 2 Begriffserläuterung elektronische Zahlungssysteme 4 3 Anforderung an elektronische Zahlungssysteme 3.1 Allgemeine Anforderungen . . . . . . . . . . 3.1.1 Sicherheit . . . . . . . . . . . . . . . 3.1.2 Skalierbarkeit . . . . . . . . . . . . . 3.1.3 Akzeptanz . . . . . . . . . . . . . . . 3.1.4 Effizienz . . . . . . . . . . . . . . . . 3.1.5 Transaktionsfähigkeit . . . . . . . . 3.2 Spezielle Anforderungen . . . . . . . . . . . 3.2.1 Anonymität . . . . . . . . . . . . . . 3.2.2 Offline-Zahlung . . . . . . . . . . . . 3.2.3 Peer-to-Peer-Zahlung . . . . . . . . . 3.2.4 Bedienbarkeit . . . . . . . . . . . . . 3.2.5 Teilbarkeit . . . . . . . . . . . . . . 3.2.6 Beweisbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 5 5 5 6 6 6 7 7 7 7 7 7 7 4 Klassen elektronischer Zahlungssysteme 4.1 Elektronisches Geld (auch Digitale Münzen genannt) 4.2 Kreditkartenbasierte Zahlungssysteme . . . . . . . . 4.3 Elektronische Schecks . . . . . . . . . . . . . . . . . 4.4 Smart Cards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 8 9 10 10 5 Sicherheitsaspekte elektronischer Zahlungssysteme 5.1 Digitale Fingerabdrücke . . . . . . . . . . . . . 5.1.1 Hash - Funktionen . . . . . . . . . . . . 5.2 Digitale Unterschriften . . . . . . . . . . . . . . 5.3 SET-Protokoll . . . . . . . . . . . . . . . . . . . 5.4 Verschlüsselungsverfahren . . . . . . . . . . . . 5.4.1 DES . . . . . . . . . . . . . . . . . . . . 5.4.2 RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 11 11 12 13 14 14 14 . . . . . 15 15 17 19 20 21 6 Beispiele für elektronische Zahlungssysteme 6.1 Ecash . . . . . . . . . . . . . . . . . . . 6.2 CyberCash . . . . . . . . . . . . . . . . 6.3 NetCheque . . . . . . . . . . . . . . . . 6.4 Mondex . . . . . . . . . . . . . . . . . . 6.5 PayPal . . . . . . . . . . . . . . . . . . . 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Einleitung und Motivation Ursprünglich wurde das Internet zum Austausch wissenschaftlicher Informationen entwickelt. Die einfache Bedienbarkeit von Web-Browsern sowie die vielfältigen Möglichkeiten weitere Informationsquellen, wie Datenbanken, Dokumentenarchive, oder Multimedia zu integrieren, führen auch in anderen Einsatzbereichen zu ständig steigender Beliebtheit. In den letzten fünf Jahre gewann das World Wide Web eine gewaltige und unvorhersehbare Popularität auf der ganzen Welt. Heute ist die kommerzielle Nutzung eines der am schnellsten wachsenden Einsatzgebiete. Dies beinhaltet vor allem Werbung und den Verkauf von Informationen und Waren, wobei momentan noch die Werbung im Vordergrund steht. Der verhältnismäßig geringe Aufwand zur Bereitstellung von Werbung und Produktinformationen für weltweit verteilte Nutzer bringt einem Anbieter wirtschaftliche Vorteile. Nach Meinung vieler Experten werden elektronische Zahlungssysteme in ihren verschiedenen Ausprägungen eine der wichtigsten Anwendungen in der Computertechnologie der nächsten Jahre sein. Schon heute kann sich ein Kunde im Internet über einen Mangel an Zahlungsmöglichkeiten nicht beklagen. Es gibt eine Fülle von Systemen, die allerings den Kunden manchmal genauso verwirren wie die Händler. Mit der Verbreitung des Mobiltelefons sind inzwischen schon mehrere Verfahren entwickelt worden, bei denen direkt mit dem eigenen Handy bezahlt werden kann. Diese Systeme sind allerdings noch nicht vollständig ausgereift und auch beim Zahlungsverkehr im Internet müssen Sicherheitsvorkehrungen getroffen werden, da das Internet nicht als völlig sicheres Computernetz betrachtet werden kann. Aus diesem Grund müssen die elektronischen Zahlungssysteme bestimmte Anforderung erfüllen, die in dieser Ausarbeitung näher erläutert werden sollen. Ebenfalls werden Verfahren beschrieben, wie versendete Daten im Internet geschützt werden können. 3 2 Begriffserläuterung elektronische Zahlungssysteme Ein für die weiteren Erläuterungen wichtiger Begriff ist der der Zahlungsmittel. Sie tragen, um ihre Funktion ausüben zu können, Informationen über ihren repräsentierten Wert und mögliche Eigentumsrechte. Diese Informationen können auch digital gespeichert, übertragen und verarbeitet werden. Ein elektronisches Zahlungssystem ist ”ein informationstechnisches System, mit dessen Hilfe Zahlungsmittel zwischen Teilnehmern transferiert werden können.” [Wicke, Guntram] Eine Übertragung der digitalen Zahlungsmittel zeichnet sich dadurch aus, dass keine physikalischen Zahlungsmittel (z.B. Bargeld) den Besitzer wechselt, keine Unterschrift im klassischen Sinne verlangt wird und sich die Transakionspartner in der Regel werder kennen noch treffen. Der Austausch der Informationen erfolgt dabei meist über ein offenes Kommunikationsnetz wie das Internet. Ein weiterer Ansatz für die Erklärung elektronischer Zahlungssysteme ist folgender: Ein elektronisches Zahlungssystem besteht aus Protokollen, in denen die teilnehmenden Parteien miteinander interaktiv agieren. Dabei ist ein Protokoll ein verteilter Algorithmus, an dem mehrere Parteien in einer Weise teilhaben, so dass das Ergebnis von allen Beteiligten abhängt. Teilnehmer an einem elektronischen Zahlunssystem sind mindestens eine Bank, ein Kunde sowie ein Händler. Zusammenfassend kann man sagen: Elektronische Zahlungssysteme bezeichnen die Gesamtheit aller Zahlungssysteme, mit denen ein Kunde bzw. Händler Waren oder Dienstleistungen über offenen Kommunikationswege kaufen bzw. verkaufen kann. 4 3 Anforderung an elektronische Zahlungssysteme Es werden verschiedene Anforderungen an elektronische Zahlungssysteme gestellt, die an die Eigenschaften physikalischen Zahlungsmittel angepasst sind. Man unterscheidet allgemeine Anforderungen, die für die Umsetzung eines elektronischen Zahlungssystems prinzipiell vorausgesetzt werden, und spezielle Anforderungen, die wünschenswert sind, aber nicht in jedem Falle erfüllt werden können. 3.1 Allgemeine Anforderungen Folgende allgemeine Anforderungen werden unterschieden: 3.1.1 Sicherheit Bei den physikalischen Zahlungsmittel wird den Transaktionspartnern ein relativ hohes Mass an Sicherheit geboten. Diese Sicherheit wir auch von elektronischen Zahlungsmittel erwartet. Generell unterscheidet man drei verschiedene Sicherheitsaspekte: 1. Transaktionssicherheit Die sichere Abwicklung der Zahlungen und Daten muss bei elektronischen Zahlungssystemen gewährleistet sein. Die Daten dürfen weder von Unberechtigten eingesehen, noch verändert werden. 2. Fälschungssicherheit Elektronisches Geld lässt sich im Gegensatz zu physikalischem Geld nicht durch Wasserzeichen und Silberstreifen schützen. Bei elektronischem Geld ersetzen digitale Unterschriften / Signaturen diese Sicherheitsmaßnahmen (siehe 5.). Ausserdem muss sicher gestellt werden, dass beispielsweise eine doppelte Ausgabe von digitalen Münzen (double spending problem) verhindert wird (siehe 4.1). In der Regel kann man davon ausgehen, dass elektronische Zahlungssysteme fälschungssicher sind, wenn der mit der Fälschung verbundene Aufwand höher ist, als der zu erwartende Gewinn. 3. Systemsicherheit Elektronische Zahlungssysteme müssen gegenüber Datenverlusten abgesichert werden. Hardwareprobleme oder Datendiebstahl dürfen nicht zum vollständigen Verlust der Zahlungsmittel führen. Es müssen Sicherheitskopien der Daten angefertigt werden und Recovery-Funktionen vorhanden sein. 3.1.2 Skalierbarkeit Ein elektronisches Zahlungssystem sollte so konzipiert sein, dass es auf eine beliebige Anzahl von Teilnehmern erweitert und auch von allen gleichzeitig genutzt werden kann! 5 3.1.3 Akzeptanz Das elektronische Zahlungssystem muss von den Banken, den Kunden und den Händler akzeptiert werden. Dabei ist das Vertrauen der Kunden abhängig von folgenden Faktoren: • Rechtssicherheit • Bedienbarkeit • Kosten • Technischen Kompatibilität • Sicherheit • Verbreitungsgrad Für den Erfolg von elektronischen Zahlungssystemen wird das Erreichen der kritischen Masse sehr wichtig sein. Viele Kunden müssen bei möglichst vielen Händlern die Möglichkeit haben, die Zahlungsmittel einzusetzen. Der Kunden wird letztenlich dem Zahlungssystem den Vorzug geben, das von vielen Händlern akzeptiert wird. 3.1.4 Effizienz Um ein elektronisches Zahlungssystem effizient zu betreiben, muss ein akzeptables Verhältnis zwischen Zahlungsbetrag und Kosten für die Transaktion gewährleistet sein. So sind zum Beispiel nicht alle Zahlungssysteme für Kleinstbeträge geeignet. Die Transaktionskosten setzen sich aus der für eine Transaktion benötigte Zeit, den finanziellen Ausgaben und den Harwarekosten zusammen. So unterscheidet man Micro- und Macropaymentsysteme. Dabei sind die Micropaymentsysteme zur Zahlung von Kleinstbeträgen geeignet, während sich Macropaymentsysteme nur zur Zahlung von grösseren Beträgen eignen. Zahlungsbeträge bei Micro- und Macropaymentsystemen in Dollar Macropayment Micropayment Minimal 5,00 0,001 Typisch 50 0,01 Maximal 500 5,00 3.1.5 Transaktionsfähigkeit Es muss ein transaktional gesichertes Protokoll existieren, das den Verlust von elektronischen Zahlungsmitteln verhindert. 6 3.2 Spezielle Anforderungen Es gibt einige spezielle Anforderungen, die ein elektronisches Zahlungssystem erfüllen sollte, deren Umsetzung in einigen Fällen allerings nicht gewährleistet werden kann. 3.2.1 Anonymität Aus Gründen des Daten- und Verbraucherschutzes sollte ein elektronisches Zahlungssystem die selbe Anonymität wie Bargeld gewährleisten (der Weg des Geldes darf nicht zurückverfolgbar sein). Eine solche Anonymität ist allerings nur beschränkt realisierbar, da nach einem abgeschlossenen Geschäft der Verkäufer in den meisten Fällen zumindest eine Lieferadresse benötigt. Ausserdem ist in nahezu jede elektronische Zahlung eine Bankeninstanz involviert, die eine Prüfung des Zahlungsverkehrs vornimmt und dazu einige Daten des Kunden benötigt. 3.2.2 Offline-Zahlung Eine Transaktion sollte auch ohne die Zwischenschaltung einer Bankeninstanz möglich sein. Dies ist jedoch schwer umzusetzen, da notwendige Sicherheitsprüfungen dann grundsätzlich nicht gewährleistet werden könnten. Das einzige elektronische Zahlungssystem, dass diese Anforderung erfüllt, sind die Smart Cards. 3.2.3 Peer-to-Peer-Zahlung Die Übertragung von elektronischen Zahlungssystemen sollte auch zwischen Privatpersonen möglich sein. 3.2.4 Bedienbarkeit Das Zahlungssystem muss verständlich, transparent und plattformunabhängig sein. Der Nutzer muss die Möglichkeit haben, das elektronische Geld einfach verwenden und verwalten zu können. Ausserdem muss eine Kontrolle der Ein- und Ausgaben möglich sein. 3.2.5 Teilbarkeit Elektronische Zahlungsmittel sollten in kleine Werteinheiten gestückelt werden können, um eine exakte Zahlung zu ermöglichen. Der damit verbundene Aufwand steht jedoch manchmal nicht in Relation zum Nutzen. 3.2.6 Beweisbarkeit Alle stattfindenden Transaktionen sollten nachgewiesen werden können. Gelöst werden kann diese Anforderung durch digital signierte Quittungen. 7 4 Klassen elektronischer Zahlungssysteme Man unterscheidet vier Klassen von elektronischen Zahlungssystemen. Dabei handelt es sich um elektronisches Geld, kreditkartenbasierte und scheckbasierte Zahlungssysteme, sowie Smart Cards. Derzeit gibt es allerings im World Wide Web verschiedenste Ansätze und auch viele Mischformen. 4.1 Elektronisches Geld (auch Digitale Münzen genannt) Unter elektronischem Geld versteht man das digitale Äquivalent zu Bargeld beziehungsweise ”entmaterialisiertes Bargeld”. Dabei werden die elektronische Münzen in Form von Dateien auf dem PC gespeichert und erhalten ihren Wert durch die digitale Signierung der emittierenden Bank/Institution. Bei dieser Form der elektronsichen Zahlungssysteme fungiert der PC als elektronische Geldbörse. Das Elektronische Geld ist auch zur Zahlung kleiner Beträge geeignet (Micropaymentsystem), da die Kosten für eine Transaktion gering sind. Um das Fälschen und eine doppelte Ausgabe (double spending problem) von elektronischen Münzen zu verhindern, unterliegt jede Transaktion einer Sicherheitsprüfung. Um die Sicherheit der Münzen besser garantieren zu können, bietet es sich an, diese in regelmäßigen Abständen gegen neue auszutauschen. Dies bedeuted, dass jede Münze einen zeitlich begrenzten Gültigkeitsbereich erhält. Alle während eines bestimmten Zeitraums abgehobenen Münzen werden durch die Bank mit der gleichen Schlüsselgeneration signiert. Die so erzeugten Münzen können dann bis zu einem bestimmten Tag verwendet werden (Akzeptanzphase). Danach ist es bis zu einem endgültigen Verfallsdatum möglich, die Münzen an die Bank zurückzugeben (Rückgabephase). Abgelaufene Münzen können dann aus der Liste der zum Zahlen verwendeten Münzen gelöscht werden, wenn ihre Gültigkeit abgelaufen ist, um dem Speicheraufwand zu reduzieren. Eine Münze besteht demnach aus: • einer Seriennummer • einer von der Bank erteilten Signatur der Seriennummer • einer Referenzierung des Wertes • ein Verweises auf ihre Generation Art und Form der Seriennummer und der Signatur sind dabei allerdings zahlungssystemabhängig. Erfolgt nun die Zahlung mit elektronischem Bargeld wird eine online-Sicherheitsprüfung durchgeführt werden. Die Prüfung setzt sich aus folgenden Maßnahmen zusammen: Wie bereits erwähnt werden Seriennummern für jede elektronische Münze vergeben. Ein zentraler Bankserver verwaltet diese Seriennumern aller ausgegebenen Münzen in einer Liste. Ein Online-Abgleich stellt sicher, dass jede Münze nur einmal und nur gültige Münzen akzeptiert werden. 8 4.2 Kreditkartenbasierte Zahlungssysteme Das kreditkartenbasierte Zahlungssystem ist eine Zahlungsmethode, bei der ein Kunde seine Kreditkarte verwendet, um Zahlungen an einen Verkäufer im Internet zu veranlassen. Sie ist nicht zur Zahlung kleiner Beträge geeignet, da die Kosten für eine Transaktion zu hoch sind. Im wesentlichen sind drei verschiedene Methoden zu unterscheiden, um kreditkartenbasierte Zahlungen über das World Wide Web zu veranlassen. 1. Ungesicherte Weiterleitung der Kreditkarteninformationen an den Verkäufer Dabei sendet der Käufer seine Kreditkartennummer an den Verkäufer. Dieser sendet die Zahlungsinformationen an seinen Abrechungsservice und veranlasst die Zahlung des Geldes. Abbildung 1: Ungesicherte Weiterleitung der Kreditkarteninformation [Ruf, Christine] 2. Gesicherte Weiterleitung der Kreditkarteninformationen an den Verkäufer Hier erfolgt die Übertragung der Kreditkartennummer durch Protokolle, die eine sichere Übertragung gewährleisten. 3. Abwicklung der Kaufaktion über eine dritte Partei, der beide Parteien vertrauen Bei diesem Verfahren werden die Kreditkarteninformationen an eine dritte Partei und nicht an Verkäufer direkt übermittelt. Der Verkäufer erhält nur die Kauforder und eine Meldung ob das Ergebnis der Kreditkartenprüfung positiv war. 9 4.3 Elektronische Schecks Die Elektronische Schecks stellen digitale Forderungen dar. Wie bei herkömmlichen Schecks ist der Besitz die Berechtigung zum Einzug des Gegenwertes, was nicht bedeutet, daß der Erhalt des Gegenwertes durch das Einlösung des Schecks garantiert ist. Zur Verifizierung und Verrechnung der Forderung ist eine dritte Partei (z.B. ein Abrechnungsserver) notwendig. Die folgende Abbildung erklärt die Verwendung von elektonischen Schecks im Internet: Abbildung 2: elektronische Checks [Ruf, Christine] 4.4 Smart Cards Smart Cards enthalten einen Prozessorchip, der anwendungsspezifische Informationen speichern und verwalten kann. Bei Smart Cards wird ein gewisser Geldbetrag, wie bei elektronischem Geld, im voraus bezahlt und auf der Karte gespeichert (Beispiel: Telefonkarte). Es gibt verschiedene Möglichkeiten die Sicherheit von Smart Cards zu gewährleisten. Den besten Schutz bietet eine Smart Card mit Krypto Controller. Dabei findet die Verschlüsselung der Daten in der Recheneinheit des Kartenchips statt und es wird ein Schlüssel auf dem Kartenchip gespeichert, der nicht ausgelesen werden kann. Dies bietet den Vorteil, dass die Terminals für solche Smart Cards nicht extra geschützt werden müssen. 10 5 Sicherheitsaspekte elektronischer Zahlungssysteme 5.1 Digitale Fingerabdrücke Digitale Fingerabdrücke werden durch so genannte Message Digests (Nachrichtenprüfsummen) erzeugt. Message Digests verwenden Hash Funktionen zur Berechnung des Fingerabdruckes. Hash Funktionen bilden einen Text beliebiger Länge auf einem Zahlenwert fester Länge ab. Ändert sich nur ein Bit des Textes, so ändert sich auch der Hash Wert. Da Hash - Funktionen nicht umkehrbar sind, lassen sich keine Rückschlüsse auf die ursprünglichen Daten ziehen. Es muss unmöglich sein, dass zwei Dokumente den selben Hash - Wert haben. 5.1.1 Hash - Funktionen Trotz immer leistungsfähigerer Rechner ist es zuweilen nicht praktikabel, tatsächlich ein gesamtes Dokument zum Zwecke der Signatur zu verschlüsseln. An diesem Punkt können Hashfunktionen eingesetzt werden. Die zugrundeliegende Idee ist, nicht das gesamte Dokument sondern nur eine Abbildung dieses Dokuments zu verschlüsseln. Hashfunktionen werden die Funktionen genannt, mit denen solche Abbildungen erstellt werden können. Hashfunktionen kommen in einer Vielzahl von Anwendungen zum Einsatz. Primitive Hashfunktionen wären zum Beispiel die ModuloFunktion oder die Quersumme einer Zahl; für Textdaten wird gerne und oft die fast ebenso simple XOR-Funktion benutzt, die auf alle Zeichen des Textes hintereinander angewendet, genau ein Zeichen als Resultat liefert, unabhängig von der Länge des Textes. Für einen digitalen Fingerabdruck hat ein Hash - Wert zwei wichtige Kriterien zu erfüllen: • Es soll sehr unwahrscheinlich sein, daß zwei Datenmengen die gleiche Prüfsumme ergeben • Es soll sehr schwierig sein, zu einer vorgegebenen Prüfsumme einen passenden Text zu finden, auch wenn der Algorithmus bekannt ist Die erste Forderung wird umso besser erfüllt, je größer der Umfang der Prüfsumme ist und je ”gleichmäßiger” die benutzte Hashfunktion ist. Eine Funktion, die beispielsweise ein komplettes Buch auf eine 512-Bit-Prüfsumme abbildet, wird diese Forderung i.d.R. sehr gut erfüllen, denn bei 2512 (2 hoch 512) Möglichkeiten ist die Wahrscheinlichkeit einer gleichen Abbildung gering. Allerdings gewährleistet auch ein Hash - Wert als digitaler Fingerabdruck keine vollkommene Sicherheit. Im wesentlichen gibt es zwei schwerwiegende Angriffsmöglichkeiten gegen Hashfunktionen. Zum einen könnte man ein anderes Dokument herstellen, das denselben Hashwert besitzt wie das OriginalDokument; damit könnte man nachweisen, daß jemand Dokument B unterschrieben hat, obwohl ihm Dokument A zur Unterschrift vorlag. Viel einfacher ist es jedoch, zwei Dokumente herzustellen, die denselben Hashwert besitzen (eine sogenannte ”Kollision”). Man müßte dann versuchen, eine Person unter Vorspiegelung falscher Tatsachen zu einer Unterschrift unter A zu bewegen, um dann auch eine gültige Unterschrift für B zu haben. Angenommen, man arbeitet mit 64-Bit-Hashwerten, so würde es (bei einer Rechenleistung von 1 Mio. Hashwerten pro Sekunde) rund 600.000 Jahre dauern, bis ein zweites Dokument mit dem gleichen Hashwert wie ein vorgegebenes Dokument 11 gefunden wäre. Um ein Paar von Dokumenten mit übereinstimmendem Hashwert zu finden, benötigte derselbe Rechner aber nur rund eine Stunde. Ein Beispiel für eine Hash - Funktion ist der ”Message Digest 5” - Algorithmus (MD5) von R. Rivest und S. Dusse. MD5 arbeitet in 4 Runden und mit 64 Konstanten. Das Ergebnis ist ein 128-Bit-Hashwert. 5.2 Digitale Unterschriften Digitale Unterschriften sind bei den meisten elektronischen Zahlungssystem sehr wichtig. Sie stellen in erster Linie die Authentizität und Integrität, d.h. Urheberschaft und Unversehrtheit der übermittelten Daten sicher. Digitale Unterschriften beruhen auf asymmetrischen Verschlüsselungsverfahren, wobei nur der digitale Fingerabdruck signiert wird und nicht die gesamte Nachricht. Die folgende Abbildung erklärt die Funktionsweise und das Zusammenwirken von Unterschrift und Fingerabdruck: Abbildung 3: digitale Unterschrift [Ibach, Peter Konstantin] Der Absender codiert seinen Fingerabdruck mit einem privatem Schlüssel und verschickt diese elektronische Signatur oft mit unverschlüsseltem Klartext. Nach Erhalt des Fingerabdrucks entschlüsselt der Empfänger die Signatur mit einem öffentlicher Schlüssel und erhält einen ersten Vergleichswert. Danach wendet er die Hash Funktion auf die Nachricht des Absenders an und erhält so den zweiten Vergleichswert. Stimmen beide Werte überein, ist die Nachricht unversehrt und glaubwürdig. Ein Beispiel für ein Signaturverfahren ist zum Beispiel das RSA - Verfahren. 12 5.3 SET-Protokoll Neben den allgemeinen Protokollen zur Verschlüsselung von Nachrichten (z.B. SSL), gibt es das SET-Protokoll, das speziell für Bankkartentransaktionen über öffentliche Netze in Zusammenarbeit von Visa und MasterCard entwickelt wurde. Dieses Protokoll ist ein offener und weltweiter Standard für elektronische Zahlungssysteme. Es sichert die Abwicklung kompletter Kaufvorgänge von der Bestellung und Zahlung bis hin zur digitalen Quittung. Grundsätzlich werden bei SET Übertragungen mit dem symmetrischen DES - Verfahren chiffriert und der verwendete Schlüssel, wiederum mit dem RSA - Verfahren codiert, übermittelt. Um die öffentlichen Schlüssel der beteiligten Kommunikationspartner über das Internet unverändert zu erhalten, werden Zertifikate benutzt, die jeder Nachrichtenübermittlung hinzugefügt werden. Das Zertifikat des Käufers enthält seinen eigenen öffentlichen Schlüssel, das Verfalldatum des Zertifikats sowie die digitale Signatur der Bank. Das Verkäuferzertifikat besteht aus dem eigenen öffentlichen Schlüssel, dem öffentlichen Schlüssel der Bank sowie deren digitaler Signatur. Deshalb werden bei jeder eingehenden Nachricht zuerst die Zertifikate geprüft, welche die Beteiligten von einer übergeordneten Instanz erhalten. Die Authentizität dieser Instanz wird wiederum durch ein Zertifikat einer noch höheren Instanz bestätigt. Dadurch lassen sich alle Zertifikate auf eine oberste Instanz zurückführen, deren öffentlicher Schlüssel jeder SET - Software bekannt ist. Damit ist gewährleistet, daß die Zertifikate immer überprüft werden können. Voraussetzung zur Verwendung von SET ist ein Konto des Kunden bei einer Bank oder einem Kreditkarteninstitut. Dafür erhält der Kunde ein Zertifikat mit den genannten Bestandteilen, was prinzipiell mit einer Kreditkarte der realen Welt vergleichbar ist. Auch der Händler benötigt ein solches Zertifikat, wodurch er ebenfalls ein Konto zur Teilnahme besitzen muß. Wenn nun der Kunde ein Produkt erwerben möchte, so schickt er eine Nachricht an den Verkäufer, worauf dieser mit einer unterschriebenen Nachricht antwortet. Der Kunde überprüft die Unterschrift des Händlers und kann damit dessen Identität feststellen. Nun fertigt der Kunde zwei Nachrichten an: Zum einen die Bestellung der Ware und zum anderen eine Zahlungsanweisung. Beide Nachrichten werden mit einer digitalen Unterschrift unterzeichnet. Damit wird erreicht, daß Bestellungsund Zahlungsanweisung fest miteinander verknüpft sind, ohne daß der Händler Einsicht in die Zahlungsanweisung bzw. die Bank in die Bestellung erhalten müssen. Um bei dem System noch höhere Sicherheit zu gewährleisten, werden die Kreditkartendaten nicht in die Zahlungsanweisung eingefügt sondern gemeinsam mit dem DES-Schlüssel, der zur Verschlüsselung der Zahlungsanweisung diente, mit dem öffentlichen Schlüssel der Bank codiert und an den Händler gesendet. Zur RSA-Verschlüsselung dieser Kreditkartendaten werden hochwertige Schlüssellängen benutzt. Der Händler erhält somit die mit DES verschlüsselte Zahlungsanweisung, deren Schlüssel einschließlich der Kreditkarteninformationen,die mit dem öffentlichen Schlüssel der Händlerbank codiert wurde, die Bestellung, welche mit seinem eigenen Schlüssel codiert wurde, und das Zertifikat des Kunden. Der Händler überprüft nun die digitale Unterschrift, um die Zusammengehörigkeit der beiden Nachrichten. Wenn die Prüfung erfolgreich ist, lei- 13 tet er die Zahlungsanweisung mit einer Zahlungsanfrage sowie den Zertifikaten des Kunden und Händlers an seine Bank weiter. Gleichzeitig schickt er dem Kunden eine Quittung über die erhaltene Zahlungsanweisung. Die Händlerbank überprüft daraufhin alle Zertifikate und die Übereinstimmung der Zahlungsanfrage des Händlers mit der Zahlungsanweisung des Kunden. Wenn alles richtig ist, fragt die Händlerbank die Bank des Kunden über das Bankennetzwerk nach der Zahlung der Rechnungssumme. Wenn die Bank zahlt, erhält der Händler eine verschlüsselte und digital unterzeichnete Bestätigung und kann die Ware liefern. 5.4 Verschlüsselungsverfahren 5.4.1 DES Bei dem DES (Data Encryption Standard) handelt es sich um ein symetrisches Verschlüsselungsverfahren, das heißt, es wird nur ein einziger geheimer Schlüssel zum Codieren und Decodieren der Nachrichten verwendet. Der DES ist einer der bekanntesten Standards für symetrische Blockverschlüsselungsalgorithmen und wurde von IBM und der National Security Agency entwickelt. DES wird für Smart Cards, Elektronsiches Geld aber auch für die Verschlüsselung von E-Mails verwendet. Dieser Standard arbeitet mit einem 56-Bit Schlüssel auf 64-Bit Blöcken. Ein Kritikpunkt am DES ist, dass die Entwicklungsunterlagen von IBM geheimgehalten werden. Eine hundertprozentige Sicherheit ist also nicht gewährleistet, da nicht ausgeschlossen werden kann, dass ”Hintertüren” im Verfahren existieren. Der größte Kritikpunkt ist allerdings die kurze Schlüssellänge. Um dieses Problem zu lösen, wurde 3DES (Triple-DES) entwickelt. 3DES besteht aus einer Verschlüsselung - Entschlüsselung - Verschlüsselungs - Sequenz mit wahlweise zwei oder drei Schlüsseln. Dies führt zu einer Steigerung der Schlüssellänge auf 112 Bit. 5.4.2 RSA Der RSA - Standard ist ein asymmetrisches Verschlüsselungsverfahren. Bei diesen Verschlüsselungsverfahren wird für jeden Teilnehmer ein Schlüsselpaar generiert, bestehend aus einem geheimen, privaten Schlüssel und einem öffentlichen Schlüssel. Der RSA Standard wurde von den Erfindern Rivest, Shamir und Adleman entwickelt. Er kann sowohl als Signaturalgorithmus und als Verschlüsselungsalgorithmus dienen. Die Sicherheit des RSA - Standards basiert auf dem Faktorisierungsproblem, d.h. dem Zerlegen großer natürlicher Zahlen in ihre Primfaktoren. Es kann allerdings nicht ausgeschlossen werden, dass es nicht doch ein Algorithmus zur Primfaktorzerlegung existiert. Durch die Wahl eines langen Schlüssels kann jedoch die Sicherheit erhöht werden. 14 6 Beispiele für elektronische Zahlungssysteme Im folgenden werden einige elektronische Zahlungssysteme bzw. gute Ideen etwas näher erläutert. Nicht alle dieser Beispiele haben sich durchsetzen können. 6.1 Ecash E-Cash ist ein münzbasiertes Verfahren, das dem Käufer uneingeschränkte Anonymität bietet. Es basiert auf einer Idee von David Chaum (Gründer der Firma Digicash), einem sehr bekannten Kryptologen und Erfinder von blind geleisteten Signaturen. Diese Signaturen kann man sich in einem Vergleich folgendermaßen vorstellen: Das zu unterschreibende Dokument wird in einem Briefumschlag vorgelegt, der Unterzeichner signiert den Umschlag, wobei der Schriftzug per Blaupapier auf das eigentliche Dokument durchdrückt. Der Besitzer entfernt danach den Umschlag und hat ein unterschriebenes Dokument. Da der Unterzeichnende den Inhalt des Umschlags nicht kennt, bestätigt er durch seine Unterschrift nur die Vorlage und nicht dessen Inhalt. Die verdeckt geleistete Unterschrift ist der entscheidende Aspekt von E-Cash. Voraussetzung zur Nutzung des Systems ist eine spezielle Kunden- und Händlersoftware. Diese Software erzeugt auf dem PC des Kunden eine virtuelle Geldbörse, welche die Münzen verwaltet, die Zahlungen nach Abfrage durchführt und die Autorisierung der Münzen vollzieht. Die folgende Grafik erklärt Erwerb von Münzen mit Ecash: Abbildung 4: Blining Verfahren [Jelinek, A.] 1. Bevor ein Kunde mit E-Cash bezahlen kann, muß er die Münzen auf seinen PC laden. Dazu erstellt die E-Cash Software eine Seriennummer (Münze), deren Struktur, zusammen mit der Art des verwendeten Algoritmus sowie des Schlüssels der Bank, einen bestimmten Geldbetrag widerspiegelt. Dies entspricht dem Schreiben, das zur 15 Unterschrift vorgelegt wird. Damit die Bank aber nicht die Seriennummer bei der Autorisierung erkennen kann, wird die Nummer mit Hilfe einer Zufallszahl für die Bank unkenntlich gemacht (Umschlag). Die Münze wird nun mit dem privaten Schlüssel des Käufers signiert und mit dem öffentlichen Schlüssel der Bank zum Schutz vor Dritten verschlüsselt. 2. Nach der Übermittlung an den Bankserver kann dieser die Münze mit dem eigenen, privaten Schlüssel dekodieren und den Absender anhand dessen Signatur verifizieren. Der Autorisierungsmechanismus des Bankservers ist so beschaffen, daß der Server den Münzbetrag und die Seriennummer, trotz der Multiplikation mit einer Zufallszahlen, durch ein Zertifikat signieren und dieses der Münze hinzufügen kann. Dabei bleibt dem Bankserver die eigentliche Seriennummer der Münze verborgen. Nun wird der Einreichende mit dem Gegenwert der Münze belastet und die Münze mit dem privaten Schlüssel des Bankservers signiert. Damit kann jeder, der die Münze erhält, anhand des öffentlichen Schlüssels der Bank die Autorisierung der Münze überprüfen. 3. Mit dem öffentlichen Schlüssel codiert, wird die Münze an den Kunden zurückgesandt. Dieser entschlüsselt die Münze ohne dabei den Betrag oder das Zertifikat zu verändern. Nun hat der Kunde auf seinem PC eine digitale Münze, die Bank aber hat nur die Information, das der Käufer eine Münze abgehoben hat, jedoch nicht welche. Damit kann der Kunde die Münze ausgeben, ohne daß feststellbar ist, wie, wo und wann er sein Geld ausgibt, da niemand außer ihm die Seriennummern der Münzen kennt. Selbst bei einer Kooperation der Bank mit dem Verkäufer können keine Rückschlüsse auf den Käufer gezogen werden. Nachdem der E-Cash-Kunde seine Münze erfolgreich auf den PC geladen hat, kann er damit einkaufen. Den größten Teil des Zahlungsvorgangs wickelt die Software (Geldbörse) automatisiert ab. Der Käufer muß nur dem Zahlungsvorgang zustimmen und die Software erledigt die weiteren Schritte selbständig. Wenn die Münznummern beim Bankserver noch nicht gespeichert sind, wird die Münze als gültig verifiziert und dem Verkäufer die Einlösung gegen reales Geld oder der Umtausch gegen neue Münzen angeboten. Die verifizierte Münznummer wird daraufhin in der Datenbank gespeichert, um eine zweite Ausgabe der gleichen Münze zu vermeiden. Damit ist der Zahlungsvorgang abgeschlossen und die Ware kann geliefert werden. 16 6.2 CyberCash Die Firma Cyber Cash Inc. wurde 1994 unter anderem von Daniel C. Lynch und William N. Meltone gegründet. Lynch ist Mitautor des Buches Digital Money - The New Era of Internet Commerce und William N. Meltone gründete bereits 1993 die Firma VeriFone, die den Großteil des US- und Weltmarktes für Kreditkartenterminals bedient. Diese Kooperation und Verbundenheit mit anderen Unternehmen ist auch ein Hauptanliegen von Cyber Cash, um die Akzeptanz und weitere Verbreitung des Systems zu gewährleisten. So wurden beispielsweise Allianzen mit Netscape , AOL, CompuServe, verschiedenen Banken und vielen weiteren EDV-Partnern wie IBM, INTEL, HP oder Sun Microsystems geschlossen. Die Gründer des CyberCash-Systems hatten bei der Entwicklung den Gedanken, daß der sichere Austausch von elektronischen Transaktionen im Bankenverkehr bereits seit langem durchgeführt wird. Da man dieses System nicht direkt für die Internet-Nutzer zur Verfügung stellen wollte, fungiert bei CyberCash ein Server zwischen dem System der Banken und dem Internet. Um mit CyberCash einkaufen zu können, benötigt man eine spezielle Software, die von der Homepage von Cyber Cash heruntergeladen werden kann. Die Software installiert auf dem Kundenrechner eine virtuelle Geldbörse, die man mit einer oder auch mehreren Kreditkarten verbinden muß. Die Daten werden zum Schutz vor Diebstahl verschlüsselt auf dem PC abgelegt. Cyber Cash besitzt ebenfalls ein System für elektronisches Bargeld (CyberCoin) und elektronische Schecks (PayNow). Wenn sich der Kunde zum Kauf bei einem Händler entschließt, so löst er den Zahlungsvorgang durch einen ”Pay-now”-Knopf auf der Internet-Seite des Händlers aus. Daraufhin schickt die Händler-Software die Kaufdaten an die Kunden-Software, wo der Kunde die Zahlungsart auswählen und die Zahlung bestätigen muß. Beim hier angenommenen Kauf per Kreditkarte werden daraufhin die verschlüsselten Kreditkarteninformationen den Kaufdaten hinzugefügt, verschlüsselt und zurück an den Händler gesandt. Dieser fügt seine eigenen Identitätsinformationen hinzu und leitet das Paket daraufhin, mit seinem eigenen privaten Schlüssel chiffriert, an den CyberCash-Server weiter. Der Server bestätigt nach erfolgter Zahlung diese an den Händler, woraufhin der Erhalt der Bezahlung mit einer Quittung an den Kunden bestätigt wird und die Lieferung der Ware erfolgen kann. Gleichzeitig ist der Kunde stärker als in der Realität vor dem Mißbrauch der Kreditkartendaten geschützt. Da der Händler die Daten nur verschlüsselt erhält, ist ein eventueller Mißbrauch von seiner Seite ausgeschlossen. Der CyberCash-Server sichert zusätzlich durch Zertifikate und Authentifizierungsmechanismen die Datenübermittlung zwischen Kunde und Händler sowie die Identität der Beteiligten der Transaktion. 17 Die folgende Grafik beschreibt diesen Transaktionsvorgang: Abbildung 5: Kaufabwicklung mit CyberCash [Jelinek, A.] 1 2 3 4 5 6 Angebot Kunde löst Zahlung aus Händler reicht verschlüsselte Zahlungsinformationen weiter CyberCash-Server entschlüsselt die Informationen und reicht sie weiter zur Händler Bank Autorisierung der Zahlung (zurück zu Cyber Cash) CyberCash bestätigt dem Händler die Zahlung Der Händler erhält allerdings vom Kunden nur eine Zahlungszusage und noch nicht das Geld. Der Geldfluß wird erst im zweiten Schritt vom CyberCash-Server, durch die Einreichung der Forderung in das Bankennetzwerk, ausgelöst. CyberCash kann durch die notwendige Kommunikation des Händlers mit der Bank nicht vollständig anonym sein. Dadurch bleiben die involvierten Parteien sowie der Inhalt der Transaktion nicht verborgen und können zueinander in Verbindung gebracht werden. Der Kunde kann jedoch durch die verschlüsselten Kreditkarteninformationen gegenüber dem Händler anonym bleiben, wodurch das CyberCash-System als eingeschränkt anonym bezeichnet werden kann. Online-Verbindungen sind eine Voraussetzung des Systems. Nur durch die Verbindung zum Bankennetz können die Zahlungen autorisiert werden. Damit ist die Voraussetzung geschaffen, daß der Händler das Geld sicher bekommt, auch wenn der Kunde erst später von der Kreditkartengesellschaft belastet wird. Die Kreditkartengesellschaft muß deshalb ein Konto für den Kunden führen, auf dem die Ausgaben mit Zweck und Höhe vermerkt werden, welche dann gesammelt zu dessen Belastung weitergereicht werden. Die Firma CyberCash wurde inzwischen von der Firma VeriSign übernommen, die das Prinzip von CyberCash weiter verwendet. (siehe www.cybercash.com) 18 6.3 NetCheque NetCheque arbeitet mit der elektronischen Abbildung eines realen Schecks. Um einen solchen Scheck ausstellen zu können, benötigt der Anwender ein Konto bei einem ”Accounting-Server”, welcher zwar nicht zwangsläufig von einer Bank unterhalten werden muß.Das NetCheque-System basiert auf einem Authentifizierungsmechanismus, der am Massachusetts Institute of Technology (MIT) entworfen wurde und ”Kerberos” genannt wurde. Es muß ein zentraler Kerberos-Server vorhanden sein, der von allen Teilnehmern einen symmetrischen Schlüssel besitzt. Wenn nun Teilnehmer A für die Kommunikation mit B einen Schlüssel wünscht, so fragt er beim Kerberos-Server nach einem solchen, unter Angabe der beiden Teilnehmer an. Der Server erstellt daraufhin einen neuen, nur für diese Kommunikation gültigen, symmetrischen Schlüssel, welcher mit dem symmetrischen Schlüssel von A codiert, an diesen übermittelt wird. Zusätzlich ist in dem Paket der gleiche Schlüssel nochmals vorhanden, diesmal jedoch mit dem Schlüssel von B codiert. Wenn A nun das Paket entschlüsselt, so hat er einmal den Schlüssel zur Verwendung und einmal in codierter Form für B. Beim Nachrichtenaustausch angehängt, kann B den Schlüssel dechiffrieren und damit die Nachricht lesen. Da nur A den Schlüssel soweit entkodieren konnte, daß B ihn nach der Entschlüsselung verwenden konnte, ist die Identität von A gewährleistet. Der NetChequeScheck ist im Grunde eine Vollmacht für den Empfänger, einen bestimmten Betrag vom Konto des Zahlungspflichtigen abzuheben. Da der Scheck die annähernd gleichen Funktionen und Inhalte wie ein realer Scheck hat muß er ebenfalls unterschrieben werden. Hier tritt der Kerberos-Server in Erscheinung: Er erstellt den Schlüssel, mit dem der Scheck verschlüsselt werden soll. Der Kunde handelt entsprechend und codiert den verwendeten Schlüssel wiederum mit einem geheimen Schlüssel, der für die Beziehung zum eigenen Accounting-Server gilt (Unterschrift). Dies wird zusammen mit dem noch verschlüsselten Kerberos-Schlüssel an den Händler gesandt, der diesen dechiffriert und damit den Inhalt des Schecks überprüft. Um den Scheck an den eigenen Accounting-Server zum Einzug geben zu können, muß er wiederum unterschrieben werden, wodurch die Vollmacht zum Einzug des Geldbetrages aus dem Scheck an den Accounting-Server des Händlers weitergegeben wird. Der zum Entschlüsseln verwendete Schlüssel wird nun, mit dem geheimen Kommunikationsschlüssel des Händlers für seinen Accounting-Server verschlüsselt und dem Datenpaket beigelegt. Dann werden die Daten an den Accounting-Server des Händlers geschickt, welcher den Einzug durchführen soll. Wenn der Händler und der Kunde beim gleichen Server ihre Konten haben, wird der Kunde sofort belastet, ansonsten erhält er zunächst die Mitteilung, daß seine Ansprüche registriert und reserviert worden sind. Die Authentizität der Beteiligten können die Accounting-Server anhand der übermittelten geheimen Kommunikationsschlüssel gewährleisten, wodurch Mißbrauch vermieden werden kann. 19 6.4 Mondex Die Entwicklung des Mondex-Verfahrens wurde durch die National Westminster- und Midland-Bank unterstützt. Mondex wurde z.B. in Kanada, Australien und dem asiatischen Raum, größtenteils durch Großbanken, getestet bzw. implementiert. Auch Mondex testete sein Verfahren vor der Einführung selbst: So wurde ein großangelegter Feldversuch in Swindon (England) im Juli 1996 gestartet, bei dem über 40.000 Teilnehmer mit der Mondex-Karte ausgestattet wurden. Die Mehrzahl der Nutzer war mit dem System sehr zufrieden, was sich auch darin widerspiegelt, daß Mastercard im November 1996 bekanntgab, 51 Prozent an Mondex International zu übernehmen und die Technologie für eigene Chipkarten zu verwenden. Das Mondex-System besteht aus 3 Teilen: • der Mondex-Karte • einem Kartenleser • einer Wallet Die Mondex-Karte selbst dient der Geldaufbewahrung. Um Kontostand der Karte abfragen zu können, wurden Kartenleser mit ausgegeben, welche die Bargeldähnlichkeit des Systems fördern. Die Wallet vereinigt 3 Funktionen: • Geldaufbewahrung • Anzeige der letzten 10 Transaktionen • Übertrag von Geldern zwischen Mondex-Karten Zur Wahrung der Sicherheit sowie der Nachweisbarkeit von Zahlungen dient die Darstellung der letzten 10 Transaktionen, die mit der Wallet durchgeführt werden kann. Sie ermöglicht auch die Übertragung von Geldern zwischen Privatleuten (peer-topeerZahlung), indem sie die Aufnahme von mehreren Karten gleichzeitig bietet. Eine solche Wallet oder auch nur ein einfaches Mondex-Lesegerät verwenden ebenfalls Einzelhändler, wenn sie die Mondex-Karte zur Zahlung von Kunden erhalten. Die Karte wird eingesteckt, der Kunde tippt seine PIN ein und der Betrag wird von der Karte abgehoben. Der Händler kann dann abends den Betrag entweder (zur weiteren Verwendung) in die Wallet überführen oder per Telefon an die Bank überweisen. Zur telefonischen Übertragung der Gelder müssen beide Beteiligte lediglich ein Telefon mit Kartenlesegerät besitzen, wodurch diese Funktion auch Privatleuten mit entsprechender Ausrüstung zur Verfügung steht. Eine Nutzung des Mondex- Systems im Internet wäre damit theoretisch auch möglich, da die Technik dafür bereits existiert. Da die Nutzung des Systems für Netzanwendungen bereits bei dessen Entwicklung berücksichtigt wurde, versteht Tim Jones, einer der beiden Gründer von Mondex International, das System auch als ”Brücke zwischen der alten Welt des physikalischen Geldes und der neuen Welt von virtuellem Geld”. Gleichzeitig erreicht Mondex damit eine Erhöhung der Nutzbarkeit des elektronischen Geldes. Die Anwendbarkeit des Geldes ist damit fast unbegrenzt möglich, was dem Bargeldcharakter des Systems entspricht. Trotzdem sind durch verschiedene Sicherheitsmechanismen die Risiken geringer als bei Bargeld. Beispielsweise 20 kann die Karte so gesperrt werden, daß die weitere Verwendung nur unter Eingabe einer PIN möglich ist. Der Kartenverlust bedeutet damit zwar immer noch den Verlust des Geldes, doch wird der Anreiz zum Diebstahl gesenkt. Aber nicht nur gegenüber dem Bargeld ist das System im Vorteil: Beim Zahlungsvorgang mit der Chipkarte läuft die notwendige Kommunikation zwischen den beiden Chips der Karten ab, ohne daß im Hintergrund Banken oder Clearingstellen beteiligt sind. Der Schlüssel zur Codierung der Kommunikation wird direkt auf der Karte, vor Manipulationen geschützt, gespeichert. Die Schlüsselverwaltung übernimmt Mondex selbst. Bei einer Transaktion registrieren die beiden Karten sich zuerst gegenseitig, bevor die Karte des Zahlungsempfängers eine Zahlungsanforderung samt digitaler Unterschrift an die zahlende Karte sendet. Diese überprüft die Unterschrift, löst die Zahlungsverbuchung aus und sendet gleichzeitig ihre eigene digitale Unterschrift an die Empfängerkarte zur Sicherung der Gutschrift. Damit ist das System durch die gegenseitige Identifizierung der Karten sowie eine eindeutige Identifikationsnummer der Transaktion relativ sicher vor Manipulationsversuchen geschützt. MasterCard verwendet Mondex noch heute (siehe www.mastercard.com)! 6.5 PayPal Ein weiteres, aktuelles Verfahren, welches ein kreditkartenbasiertes Zahlungssystem darstellt, ist PayPal. PayPal wurde 1998 gegründet und ist ein Tochterunternehmen von eBay. PayPal ermöglicht schnelle und sichere Onlinezahlungen für Unternehmen und Privatpersonen und Unternehmen und diese einfach auszuführen und zu empfangen. PayPal baut auf der existierenden Finanzinfrastruktur für Bankkonten und Kreditkarten auf und verwendet ein selbst entwickeltes System zur Missbrauchsvorbeugung. So entsteht eine sichere, globale Payment-Lösung, die Transaktionen in Echtzeit verarbeitet. PayPal zählt bereits mehr als 40 Millionen Mitgliedskonten und steht Nutzern in 38 Ländern auf der ganzen Welt zur Verfügung. Verglichen mit den traditionellen Methoden für internationale Zahlungen, etwa der Auslandsüberweisung, ist die Abwicklung mit PayPal wesentlich einfacher und schneller. Zahlungen sind für den Käufer immer kostenlos und zudem sicherer als eine direkte Zahlung per Kreditkarte, da PayPal die Kreditkartendaten des Käufers schützt und nicht an den Verkäufer weiterleitet. Auch für Verkäufer bietet PayPal ein gutes PreisLeistungs-Verhältnis. 21 Quellenverzeichnis • Woda, K.: ’Elektronische Zahlungssysteme’, www.wi.euv-frankfurt-o.de/lehre/eb/uebungen/elektronı́sche-zahlungssysteme1.pdf • Becker, I.: ’Elektronisches Geld: Potentiale, Kritik und Sicherheitsprobleme’, www.wiwi.uni-frankfurt.de/ guth/Lehre/Diplomarbeiten/download/D4.pdf • Mittenecker, G.: ’Elektronisches Geld und Chipkarten-Technologie’, www.ikn.tuwien.ac.at/ gmittenecker/projects/emoney.htm • Ruf, C.: ’Sicherheitsaspekte beim elektronischen Zahlungsverkehr im World Wide Web’, www11.informatik.tu-muenchen.de/publications/pdf/da-ruf1996.pdf • Ibach, P.: ’E-Payment System’, www.informatik.hu-berlin.de/ ibach/ elab/epayment-neu.ppt • Cerqueiro A., Kosuge, Y.: ’Electronic Payment Systems on the Internet’, www.pi.net/ bertjan • Johannsen, W., Blum, C.: ’Verfügbarkeit adäquater Zahlungsmittel ist Voraussetzung für Internet- Banking’, Computerzeitung Nr. 49, Konradin Verlag, 1995 • Wicke, G.: ’Mehrseitig sicherer digitaler Zahlungsverkehr’, Zukunftsperspektiven der digitalen Vernetzung, 1996 • Jelinek, A.: ’Elektronisches Geld im Internet’, www.wiwi.uni-frankfurt.de/ guth/Lehre/Diplomarbeiten/download/D5.pdf • Hartwig, O., Ramm, F.:’Seminarvortrag im Rahmen des Teleseminars ”Digitales Geld” ’, www.informatik.uni-mannheim.de/informatik/pi4/projects/Crypto/rgp/md5/cash3.html • PayPal (Europe) Ltd.: ’Zahlungsservice vereinfacht weltweiten Online-Handel bei eBay’, www.paypal.de 22