Lade Inhalt...

Elektronische Zahlungssysteme - Verbreitung und Akzeptanz im B2C Bereich

Diplomarbeit 2005 100 Seiten

Informatik - Wirtschaftsinformatik

Leseprobe

Inhaltsverzeichnis

Abbildungsverzeichnis

Glossar

1 Einleitung

2 Technologie der Zahlungssysteme
2.1 Verschlüsselungsverfahren
2.1.1 Symmetrische Verschlüsselungsverfahren
2.1.2 Asymmetrische Verschlüsselungsverfahren
2.1.3 Hybride Verschlüsselungsverfahren
2.1.4 RSA
2.1.4.1 RSA- Algorithmus
2.1.4.2 RSA- Verschlüsselung
2.1.4.3 RSA- Entschlüsselung
2.1.5 Public Key Infrastructure - PKI
2.1.5.1 Zertifizierungsstellen
2.1.5.2 Kerberos
2.2 Authentifizierungsverfahren
2.2.1 Digitale Signaturen
2.2.2 Challenge Response
2.2.3 Persönliche Identifikationsnummer - PIN
2.3 Elektronische Zahlungssysteme mit Terminals
2.3.1 Electronic Cash
2.3.2 Point of Sale ohne Zahlungsgarantie - POZ
2.3.3 Elektronisches Lastschriftverfahren
2.3.4 Geldkarte
2.3.4.1 Zahlungen im Handel
2.3.4.2 Zahlungen im Internet
2.3.4.3 Verbreitung
2.3.4.4 Kosten
2.3.5 Kreditkarte
2.3.5.1 Technische Voraussetzungen
2.3.5.2 Kosten
2.3.5.3 Authentifizierung
2.4 Elektronische Zahlungssysteme im Internet
2.4.1 Kreditkarte
2.4.1.1 Secure Socket Layer - SSL
2.4.1.1.1 Technische Voraussetzungen und Kosten
2.4.1.1.2 Kommunikation
2.4.1.1.3 Authentifizierung
2.4.1.2 Secure Electronic Transaction - SET
2.4.1.2.1 Technische Voraussetzungen und Registrierung
2.4.1.2.2 Kommunikation
2.4.1.2.3 Authentifizierung
2.4.2 Lastschriftverfahren
2.4.2.1 Virtuelle Terminals
2.4.2.2 Automatisierte Anwendungen

3 Rechtlicher Rahmen
3.1 Elektronische Signatur
3.1.1 Herkömmliche elektronische Signatur
3.1.2 Fortgeschrittene elektronische Signatur
3.1.3 Qualifizierte elektronische Signatur
3.1.4 Beweiskraft von elektronischen Signaturen
3.2 Datenschutz
3.2.1 Grenzüberschreitender Datenaustausch
3.2.2 Bundesdatenschutzgesetz - BDSG
3.2.2.1 Begriffserklärungen
3.2.2.1.1 Personenbezogene Daten - § 3 Abs. 1 BDSG
3.2.2.1.2 Dateien - § 3 Abs. 2 BDSG
3.2.2.1.3 Datenerhebung - § 3 Abs. 4 BDSG
3.2.2.1.4 Speichern, Verändern, Übermitteln, Löschen, Sperren und Nutzen von Daten - § 3 Abs. 5 & 6 BDSG
3.2.2.1.5 Anonymisieren und Pseudonymisieren - § 3 Abs. 7 BDSG
3.2.2.1.6 Verantwortliche Stelle, Empfänger, Dritte - § 3 Abs. 8 & 9 BDSG
3.2.2.2 Wichtige Paragraphen für elektronische Zahlungssysteme
3.2.2.2.1 Vorschriften für mobile Speicher- und Verarbeitungsmedien
3.2.2.2.2 Automatische Verarbeitung personenbezogener Daten
3.2.2.2.3 Verantwortliche für die Einhaltung des Datenschutzes
3.3 Elektronische Zahlungssysteme
3.3.1 Rechtsgrundlagen für Kreditkarten
3.3.2 Rechtsgrundlagen für Lastschriftverfahren
3.3.3 Rechtsgrundlagen für die Geldkarte

4 Wirtschaftliche Bedeutung
4.1 Unternehmen
4.1.1 Rationalisierung
4.1.2 Umsatzsteigerung
4.1.3 Kosteneinsparungen
4.1.3.1 Transaktionskosten
4.1.3.2 Kostenreduzierung durch Virtuelle Terminals
4.1.3.3 Kosteneinsparungen durch automatisierte Prozesse
4.1.4 Sicherheit
4.1.4.1 Magnetstreifenkarten
4.1.4.2 Persönliche Identifikationsnummer - PIN
4.1.4.3 Geldkarte
4.1.5 Verlässlichkeit
4.1.6 Steigerung der Serviceleistungen
4.2 Kunden
4.2.1 Flexibilität
4.2.2 Verfügbarkeit
4.2.3 Anonymität

5 Akzeptanz und Affinität
5.1 Anforderungen an elektronische Zahlungssysteme
5.1.1 Verbreitung und Marktdurchdringung
5.1.2 Sicherheit
5.1.3 Zahlungszeitpunkt
5.1.4 Zahlungsbereich
5.1.5 Kosten
5.1.6 Anonymität
5.1.7 Bedienbarkeit
5.1.8 Geschwindigkeit
5.1.9 Skalierbarkeit
5.1.10 Stornierungsmöglichkeiten
5.1.11 Absicherung im Schadensfall
5.2 Bewertung elektronischer Zahlungssysteme
5.2.1 Kreditkartenzahlung
5.2.1.1 Verbreitung und Marktdurchdringung
5.2.1.2 Sicherheit
5.2.1.3 Zahlungszeitpunkt
5.2.1.4 Zahlungsbereich
5.2.1.5 Kosten
5.2.1.6 Anonymität
5.2.1.7 Bedienbarkeit & Geschwindigkeit
5.2.1.8 Skalierbarkeit
5.2.1.9 Stornierungsmöglichkeiten
5.2.1.10 Absicherung im Schadensfall
5.2.1.11 Zusammenfassung
5.2.2 Lastschriftverfahren
5.2.2.1 Verbreitung und Marktdurchdringung
5.2.2.2 Sicherheit
5.2.2.3 Zahlungszeitpunkt
5.2.2.4 Zahlungsbereich
5.2.2.5 Kosten
5.2.2.6 Anonymität
5.2.2.7 Bedienbarkeit & Geschwindigkeit
5.2.2.8 Skalierbarkeit
5.2.2.9 Stornierungsmöglichkeiten
5.2.2.10 Absicherung im Schadensfall
5.2.2.11 Zusammenfassung
5.2.3 Geldkarte
5.2.3.1 Verbreitung und Marktdurchdringung
5.2.3.2 Sicherheit
5.2.3.3 Zahlungszeitpunkt
5.2.3.4 Zahlungsbereich
5.2.3.5 Kosten
5.2.3.6 Anonymität
5.2.3.7 Bedienbarkeit & Geschwindigkeit
5.2.3.8 Skalierbarkeit
5.2.3.9 Stornierungsmöglichkeiten
5.2.3.10 Absicherung im Schadensfall
5.2.3.11 Zusammenfassung
5.2.4 Vergleich elektronischer Zahlungssysteme
5.3 Umfrageergebnis
5.3.1 Aufbau der Umfrage
5.3.2 Ergebnisse der Umfrage
5.3.3 Zusammenfassung

6 Fazit

Literaturverzeichnis

Abbildungsverzeichnis

Abbildung 1: Symmetrische Verschlüsselung

Abbildung 2: Asymmetrische Verschlüsselung

Abbildung 3: Hybride Verschlüsselungsverfahren

Abbildung 4: Public Key Infrastructure mit Zertifizierungsstellen

Abbildung 5: Public Key Infrastructure mit Kerberos Server

Abbildung 6: Digitale Signatur

Abbildung 7: Challenge Response

Abbildung 8: Electronic Cash, altes Logo

Abbildung 9: Electronic Cash, neues Logo

Abbildung 10: MASTERCARD Logo

Abbildung 11: Point of Sale ohne Zahlungsgarantie Logo

Abbildung 12: Elektronisches Lastschriftverfahren Logo

Abbildung 13: Geldkarte Logo

Abbildung 14: Geldkartenzahlung im Internet

Abbildung 15: VISA Logo

Abbildung 16: MASTERCARD Logo

Abbildung 17: VISA/ MASTERCARD Classic

Abbildung 18: VISA/ MASTERCARD Gold

Abbildung 19: SET - Kundenregistrierung

Abbildung 20: SET - Händlerregistrierung

Abbildung 21: SET - Bestellabwicklung

Abbildung 22: Aufteilung der Befragten nach Geschlecht und Alter

Abbildung 23: Bekanntheitsgrad und Nutzung im Handel

Abbildung 24: Bekanntheitsgrad und Internetnutzung

Abbildung 25: Vorteile elektronischer Zahlungssysteme

Abbildung 26: Nachteile elektronischer Zahlungssysteme

Glossar

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

Elektronische Zahlungssysteme spielen heutzutage eine entscheidende Rolle. Neben Flexibilität und Verfügbarkeit geben sie dem Kunden im B2C Bereich ein gewisses Maß an Freiheit. Mit der freien Entscheidung, aus verschiedenen elektronischen Zahlungssystemen wählen zu können, stellt sich nicht nur für Kunden, sondern auch für Händler die Frage nach dem geeignetsten Zahlungssystem. Welches der elektronischen Zahlungssysteme ist aber das sicherste und beste? Gibt es überhaupt ein bestes Zahlungssystem oder macht nur die richtige Kombination verschiedener Zahlungssysteme das beste Zahlungssystem aus? Spielt es bei der Auswahl des besten Zahlungssystems eine Rolle, ob der Händler seine Ware in einem Geschäft mit Öffnungszeiten oder über das Internet verkauft?

Mittlerweile gibt es ein breites Spektrum an verschiedenen Zahlungssystemen. Einige können sich durchsetzen, andere nicht. Warum ist dies so? Warum genießen einige Zahlungssysteme weltweite Akzeptanz und andere verschwinden eine Woche nach der Einführung wieder?

Ziel dieser Arbeit ist es, herauszufinden, welche Anforderungen ein elektronisches Zahlungssystem erfüllen muss, um weltweite Akzeptanz im B2C Bereich zu bekommen. In diesem Rahmen werden klassische elektronische Zahlungssysteme vorgestellt, bewertet und verglichen. Dabei wird auf rechtliche Grundlagen und die wirtschaftliche Bedeutung für Händler und Kunden eingegangen. Die Bewertung erfolgt anhand vorher festgelegter Kriterien, so dass sich Kunden, Händler und Portalbetreiber ein Bild von den verschiedenen elektronischen Zahlungssystemen machen können. So kann jeder individuell nach seinen Bedürfnissen entscheiden, welches das geeignetste Zahlungssystem für ihn ist.

Gang der Untersuchung:

Diese Arbeit besteht aus 6 Kapiteln, beginnend mit Kapitel 1, das die Zielsetzung und die Motivation beschreibt. Anschließend erfolgt der Ablauf der Umsetzung.

Kapitel 2 erläutert die Grundlagen elektronischer Zahlungssysteme und deren Funktionen. Des Weiteren werden die klassischen Zahlungssysteme, um die es in dieser Arbeit geht, vorgestellt und erklärt.

Kapitel 3 beschäftigt sich mit den Rechtsgrundlagen elektronischer Zahlungssysteme, wobei hier besonderer Wert auf die entsprechenden Datenschutzrichtlinien gelegt wird. Zum Schluss des Kapitels werden die einzelnen elektronischen Zahlungssysteme nach Bereichen aufgeteilt und noch einmal im Hinblick auf die Rechtsgrundlagen analysiert.

Kapitel 4 befasst sich mit der wirtschaftlichen Bedeutung elektronischer Zahlungssysteme für Händler und Kunden. Hierbei werden vor allem die Vor- und Nachteile für Händler und Kunden behandelt.

Kapitel 5 betrachtet die Anforderungen an elektronische Zahlungssysteme. Hierfür werden die elektronischen Zahlungssysteme, gegliedert nach Bereichen, in den einzelnen Anforderungen bewertet. Nach der Bewertung erfolgen ein Vergleich aller genannten elektronischen Zahlungssysteme und die Auswertung einer für diese Arbeit angefertigten Umfrage.

Kapitel 6 enthält eine kurze Zusammenfassung der Ergebnisse dieser Arbeit.

2 Technologie der Zahlungssysteme

In der heutigen Zeit gibt es viele verschiedene elektronische Zahlungssysteme, die in der Regel auf unterschiedliche Techniken zurückgreifen. Allerdings haben alle elektronischen Zahlungssysteme einen gemeinsamen Nenner, die Verschlüsselung. Um die Sicherheit von elektronischen Zahlungssystemen gewährleisten zu können, finden verschiedene Verschlüsselungsverfahren Anwendung. Neben den Verschlüsselungsverfahren ist die Authentifizierung ein zweiter wichtiger Sicherheitsaspekt. Aus diesem Grunde werden im Folgenden erst einige Verschlüsselungs- und Authentifizierungsverfahren erklärt und danach die klassischen elektronischen Zahlungssysteme.1

2.1 Verschlüsselungsverfahren

Eine Nachricht durchläuft im Internet viele Knotenpunkte, an denen sie problemlos abgefangen, eingesehen und manipuliert werden kann. Um dies zu verhindern, sind symmetrische und asymmetrische Verschlüsselungsverfahren entwickelt worden. Die Nachrichten können zwar immer noch abgefangen, aber nicht mehr gelesen werden. Erst durch das Entschlüsseln einer Nachricht ist das Lesen wieder möglich. Ohne einen entsprechenden Schlüssel ist dies allerdings nicht so ohne weiteres realisierbar. Eine 100% Garantie, gegen unbefugtes Einsehen der Daten, gibt es bei Verschlüsselungsverfahren nicht, da mit einer entsprechend hohen Rechenleistung und genügend Zeit jeder Schlüssel entschlüsselt werden kann.2

2.1.1 Symmetrische Verschlüsselungsverfahren

Die symmetrische Verschlüsselung benutzt einen Schlüssel für die Ver- und Entschlüsselung. Dafür ist es wichtig, dass der Schlüssel im Vorfeld über ein sicheres Medium an den Empfänger der Nachricht gesendet wird. Der Nachteil bei der symmetrischen Verschlüsselung besteht darin, dass der Verwaltungsaufwand für die hohe Anzahl der Schlüssel recht hoch ist.3

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Symmetrische Verschlüsselung

Zwei der bekanntesten Verfahren, die auf der symmetrischen Verschlüsselung aufbauen, sind der Data Encryption Standard, kurz (DES), und der International Data Encryption Algorithm, kurz IDEA. Der Data Encryption Standard ist in den siebziger Jahren von IBM entwickelt worden und verwendet eine 56 Bit Verschlüsselungstiefe. Mit einer Verschlüsselungstiefe von 128 Bit ist der International Data Encryption Algorithm wesentlich sicherer als der Data Encryption Standard. Der International Data Encryption Algorithm ist von den Schweizern Lay und Massey entwickelt und 1990 veröffentlicht worden. Das Patent für den International Data Encryption Algorithm besitzt im europäischen Raum die Schweizer Firma Ascom.4

2.1.2 Asymmetrische Verschlüsselungsverfahren

Die asymmetrische Verschlüsselung verwendet zwei Schlüssel -einen privaten und einen öffentlichen. Bei der asymmetrischen Verschlüsselung stellt der Händler seinen öffentlichen Schlüssel den Kunden zur Verfügung. Diese können dann Nachrichten, mit Hilfe des öffentlichen Schlüssels, verschlüsselt an den Händler übertragen. In diesem Fall ist nur der Händler im Besitz des privaten Schlüssels, dementsprechend kann auch nur der Händler die Nachrichten entschlüsseln.5

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Asymmetrische Verschlüsselung

Das am häufigsten verwendete asymmetrische Verschlüsselungsverfahren ist RSA. Es ist 1978 veröffentlicht worden und nach seinen Erfindern Ron Rivest, Adi Shamir und Leonard Adleman benannt. Da asymmetrische Verschlüsselungsverfahren eine hohe Rechenleistung voraussetzen, werden oft hybride Verschlüsselungsverfahren eingesetzt.6

2.1.3 Hybride Verschlüsselungsverfahren

Bei den hybriden Verschlüsselungsverfahren werden die Vorteile von symmetrischer und asymmetrischer Verschlüsselung genutzt. Die entsprechende Nachricht wird mit einem zufällig generierten symmetrischen Schlüssel verschlüsselt. Dieser wird mit dem öffentlichen Schlüssel des Empfängers asymmetrisch verschlüsselt. Die Nachricht und der verschlüsselte Schlüssel werden dann zusammen an den Empfänger gesendet. Der Empfänger ist in der Lage, mit seinem privaten Schlüssel den asymmetrisch verschlüsselten Schlüssel zu entschlüsseln. Mit diesem entschlüsselten Schlüssel kann der Empfänger die Nachricht entschlüsseln.7

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Hybride Verschlüsselungsverfahren

Pretty Good Privacy, kurz PGP, ist eines der bekanntesten Verfahren, welches auf der hybriden Verschlüsselung aufsetzt. Pretty Good Privacy verwendet für das Verschlüsseln von Nachrichten den International Data Encryption Algorithm und für den Schlüssel das RSA Verfahren.8

2.1.4 RSA

Wie oben schon erwähnt ist RSA das am häufigsten verwendete asymmetrische Verschlüsselungsverfahren, welches 1978 veröffentlicht worden und nach seinen Erfindern Ron Rivest, Adi Shamir und Leonard Adleman benannt worden ist.

2.1.4.1 RSA- Algorithmus

RSA basiert auf der Faktorisierung von Primzahlen. Hierbei gilt für die natürlichen Zahlen m ≤ n und k, wenn ein Produkt n von zwei verschiedenen Primzahlen p und q ist, die folgende Gleichung:

Abbildung in dieser Leseprobe nicht enthalten

Für die Erzeugung eines Schlüsselpaares mittels RSA werden demnach zwei möglichst große Primzahlen p und q bestimmt. Aus diesen Primzahlen wird das Produkt n und die Zahl (n) = (p-1)(q-1) errechnet. Danach wird eine natürliche Zahl e, die teilerfremd zu (n) ist, ermittelt. Mit dieser natürlichen Zahl kann die Zahl d mit

Abbildung in dieser Leseprobe nicht enthalten

errechnet werden. Die Zahlen e und n bilden den öffentlichen Schlüssel und d bildet den geheimen Schlüssel. Die Zahlen p, q und (n) werden nicht mehr benötigt, sollten aber ebenfalls nicht weitergegeben werden.9

Am leichtesten lässt sich das RSA Verfahren an einem Beispiel verdeutlichen. Zur Vereinfachung werden zwei sehr kleine Primzahlen p = 33 und q = 47 verwendet. Aus den Primzahlen werden das Produkt n = 1.551 und die Zahl (n) = 1.472 berechnet. Die teilerfremde Zahl zu (n) ist e = 3. Diese Zahlen können in die folgende Gleichung eingesetzt werden:

Abbildung in dieser Leseprobe nicht enthalten

In diesem Beispiel ist die Ermittlung von d relativ einfach, da auf den ersten Blick ersichtlich ist, dass bei k = 1 und demnach d = 491 die Gleichung ausgeglichen ist. Bei der Nutzung von größeren Primzahlen werden geeignete mathematische Berechnungen, zum Beispiel der erweiterte euklidische Algorithmus, für die Ermittlung von d verwendet.

Je größer die verwendeten Primzahlen bei RSA sind, umso schwieriger wird die Entschlüsselung. Momentan werden bei RSA überwiegend Schlüssel mit einer Länge von 1024 Bit verwendet. Bis jetzt ist diese Schlüssellänge noch nicht entschlüsselt. Um zu verdeutlichen, wie sicher RSA ist und um neue Erkenntnisse im Bereich der Verschlüsselung und Zahlentheorie zu erlangen, hat die RSA Security Inc. 1991 die Primfaktorzerlegungsaufgaben ins Leben gerufen. In jeder Aufgabe wird ein Schlüssel mit einer entsprechenden Länge vorgegeben, der entschlüsselt werden soll. Die letzte Primfaktorzerlegungsaufgabe RSA- 576 ist am 3. Dezember 2003 gelöst worden. Hierbei handelt es sich um einen 576 Bit langen Schlüssel. Für die Entschlüsselung sind drei Monate und über 100 Rechner benötigt worden. Weitere sieben Aufgaben von RSA- 640 bis RSA- 2048 können auf den Seiten der RSA Security Inc. nachgeschlagen werden. Erfolgreiche Lösungen werden mit einem Honorar belohnt, im Falle von RSA- 2048 beträgt das Honorar 200.000 Dollar.10

2.1.4.2 RSA- Verschlüsselung

Bei RSA wird die Blockchiffre verwendet. Dies bedeutet, dass der Klartext m in ganze Zahlen umgewandelt werden muss. Hierfür wird der Klartext in Blöcke aufgeteilt, die dann als Zahlen zwischen 0 und n-1 interpretiert werden.11

Für die RSA- Verschlüsselung wird der öffentliche Schlüssel benötigt. Wie beschrieben wird der öffentliche Schlüssel aus dem Produkt n und der Zahl e gebildet. Der öffentliche Schlüssel in dem Beispiel ist (1.551,3). Mit diesem Schlüssel kann der Klartext m = 199 gemäß der folgenden Gleichung verschlüsselt werden:

Abbildung in dieser Leseprobe nicht enthalten

Asymmetrische Verschlüsselungsverfahren besitzen die Eigenschaft, dass die Zahl d nur berechnet werden kann, wenn das Produkt n und die Zahl e bekannt sind.12

Für die Verschlüsselung wird m³ mod 1.551 berechnet.

199² =39.601 =826 mod 1.551

199³ =826 ∙199 =164.374 =1.519 mod 1.551

Der Klartext m = 199 wird zu dem verschlüsselten Text c = 1.519.

Exkurs: Euklidischer Algorithmus

Die Berechnung im vorangegangenen Beispiel ist über den euklidischen Algorithmus erfolgt. Über den euklidischen Algorithmus kann der größte gemeinsame Teiler (ggT) von zwei Zahlen errechnet werden. Für die Berechnung gilt:

= m > n, ist dies nicht der Fall, werden m und n getauscht = berechne Rest r = m -n

= ersetze m durch n und n durch r (m = n, n = r) = ist m =0 dann weiter mit Punkt 113

Im vorangegangenen Beispiel wird die Schleife nicht bis m = 0 durchlaufen, sondern endet mit der Erreichung des Exponenten e.

2.1.4.3 RSA- Entschlüsselung

Für die Entschlüsselung wird der private Schlüssel d = 491 und das Produkt n = 1.551 benötigt. Mit Hilfe des privaten Schlüssels kann gemäß der folgenden Formel der Klartext berechnet werden:

m = cd mod n

Die Berechnung kann analog zur Verschlüsselung mit m 491 mod 1551 erfolgen.

Abbildung in dieser Leseprobe nicht enthalten

Womit der Klartext m = 1.519 wiederhergestellt ist.

2.1.5 Public Key Infrastructure - PKI

Bei den vorher genannten Verschlüsselungsverfahren ist es wichtig, dass mit Hilfe der entsprechenden Schlüssel eine Authentifizierung, Identifizierung, Vertraulichkeit und Nichtabstreitbarkeit gegeben ist. Dies ist allerdings nur der Fall, wenn einer Person ein bestimmter Schlüssel zugeordnet werden kann und nur diese Person Nachrichten mit diesem Schlüssel erstellen kann. Um dies zu gewährleisten, ist es notwendig, unabhängige Organisationen mit der Schlüsselüberwachung zu beauftragen. Dieses so genannte Schlüsselmanagement, auch Public Key Infrastructure, kurz PKI genannt, hat die folgenden Aufgaben:14

-Benutzerregistrierung
-Zertifikaterstellung
-Zertifikatverwaltung
-Zertifikatzuordnung
-Zertifikatbeglaubigung
-Zertifikatausgabe
-Pflege der Zertifizierungsverzeichnisse
-Festlegung der Gültigkeit von Zertifikaten15

Die Verwaltung von Schlüsseln erfolgt demnach über Zertifikate. Die Public Key Infrastructure kann durch verschiedene Instanzen realisiert werden.

2.1.5.1 Zertifizierungsstellen

Zertifizierungsstellen sind staatliche, staatlich überwachte oder private Organisationen. Sie werden Certificate Authority, kurz CA oder Trust Center genannt.

Abbildung 4: Public Key Infrastructure mit Zertifizierungsstellen

Für die Ausstellung eines Zertifikates identifiziert sich der Antragsteller bei einer Zertifizierungsstelle. Nach erfolgreicher Identifikation wird der öffentliche Schlüssel des Antragstellers an die Zertifizierungsstelle übertragen. Mit diesem öffentlichen Schlüssel des Antragstellers und dem privaten Schlüssel der Zertifizierungsstelle wird das Zertifikat für den Antragsteller gebildet. Jeder Empfänger dieses Zertifikates kann die Echtheit durch den öffentlichen Schlüssel der Zertifizierungsstelle überprüfen.16

2.1.5.2 Kerberos

Das Kerberos Verfahren ist in den 80er Jahren am Massachusetts Institute of Technology, kurz MIT, entwickelt worden. Dieses Verfahren ist nach dem Hund Kerberos, der in der griechischen Mythologie die Unterwelt bewacht, benannt und liegt mittlerweile in der Version 5 vor.17

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5: Public Key Infrastructure mit Kerberos Server

Der Kerberos Server ist eine physikalische Maschine, auf der der Kerberos Dienst aktiviert ist. Der Kerberos Server verteilt und verwaltet Sitzungsschlüssel. Für eine Kommunikation muss eine Kommunikationsanfrage an den Kerberos Server gesendet werden. Daraufhin erstellt der Kerberos Server einen Sitzungsschlüssel. Dieser Sitzungsschlüssel enthält einen vom Server symmetrisch erstellten Kommunikationsschlüssel und das Kerberos Ticket. Das Kerberos Ticket wird mit dem öffentlichen Schlüssel des Empfängers verschlüsselt, so dass es dem Absender nicht zugänglich ist. Der Sitzungsschlüssel selbst wird mit dem öffentlichen Schlüssel des Absenders verschlüsselt. Für eine erfolgreiche Kommunikation sendet der Absender den Sitzungsschlüssel an den Empfänger.18

Ein Sitzungsschlüssel ist immer nur für eine bestimmte Kommunikation gültig. Soll eine Verbindung zu einem anderen Empfänger oder Dienst aufgebaut werden, muss für die jeweilige Kommunikation ein weiterer Sitzungsschlüssel angefragt werden. Ein Sitzungsschlüssel ist nicht für immer gültig, sondern nur für einen bestimmten Zeitraum, in der Regel zehn Stunden. Der Kerberos Server muss über die höchsten Sicherheitsstandards verfügen, damit eine sichere und authentische Kommunikation gewährleistet wird.19

2.2 Authentifizierungsverfahren

Die Authentifizierung dient der eindeutigen Identifizierung aller Parteien. Ist dies nicht gegeben, können zum Beispiel Kunden Verträge oder Händler Zahlungseingänge abstreiten. Die Authentifizierung kann durch verschiedene Verfahren ausgeübt werden. Dies kann die persönliche Unterschrift, eine Persönliche Identifikationsnummer, kurz PIN, biometrische Verfahren oder eine Digitale Signatur sein.20

Biometrische Verfahren basieren auf Fingerabdrücken oder Abbildern der Iris. Bei diesem Verfahren werden bestimmte Merkmale eines Fingerabdrucks oder der Iris auf einer Chipkarte gespeichert. Diese dienen der eindeutigen Identifizierung des Inhabers. Obwohl biometrische Verfahren sicherer sind als zurzeit eingesetzte Authentifizierungsverfahren, dürfen diese gemäß Paragraph 16 Absatz 2 Satz 3 der Signaturverordnung nur zusätzlich verwendet werden. Das heißt, biometrische Verfahren können zum Beispiel die PIN nicht ersetzen. Aufgrund hoher Anschaffungskosten ist der Einsatz biometrischer Verfahren im B2C Bereich nicht rentabel, aus diesem Grunde wird auf dieses Verfahren nicht weiter eingegangen.21

2.2.1 Digitale Signaturen

Aufgabe digitaler Signaturen ist die Authentifizierung des Absenders und seiner Nachricht. Sie gibt dem Empfänger die Sicherheit, dass die Nachricht wirklich vom rechtmäßigen Absender kommt und nicht manipuliert worden ist.22

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 6: Digitale Signatur

Für digitale Signaturen eignen sich asymmetrische Verschlüsselungsverfahren, auch Public Key Verfahren genannt. Da die digitale Signatur mit dem Public Key Verfahren allerdings so groß wie die eigentliche Nachricht wäre, wird für die digitale Signatur der so genannte HashAlgorithmus verwendet. Durch eine Berechnung wird ein so genannter Hash- Wert erzeugt. Dieser Hash- Wert besitzt die Eigenschaften, dass er

-relativ einfach berechnet werden kann,
-keinen Indiz auf die ursprüngliche Nachricht enthält
-und eine weitere Nachricht mit dem gleichen Hash- Wert nur mit sehr hohem Aufwand realisiert werden kann.

Dieser Hash- Wert und die Nachricht werden mit dem privaten Schlüssel verschlüsselt und zusammen an den Empfänger versendet. Der Empfänger kann den Hash- Wert mit Hilfe des öffentlichen Schlüssels entschlüsseln. Um die Echtheit der Nachricht festzustellen, ermittelt der Empfänger ebenfalls einen Hash- Wert für die vorliegende Nachricht. Bei einer Übereinstimmung der beiden Hash- Werte ist die Echtheit der digitalen Signatur erwiesen. Sollten die beiden Hash- Werte nicht identisch sein, so ist die Nachricht manipuliert worden. In der Regel ist es unmöglich, dass eine Nachricht mit veränderten Daten den gleichen Hash- Wert hat wie die Originalnachricht. Theoretisch ist dies allerdings möglich, in dem Fall wird von einer Hash- Kollision gesprochen.23

2.2.2 Challenge Response

Challenge Response ist wie die digitale Signatur ein Verfahren zur Authentifizierung. Challenge Response basiert auf einer Anfrage, das so genannte Challenge, und einer korrekten Antwort, dem Response. Mit diesem Verfahren authentifiziert sich der Empfänger beim Absender.24

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 7: Challenge Response

Challenge Response kann den jeweiligen Sicherheitsanforderungen angepasst werden. Es kann auf einfache Benutzereingaben, wie einem Passwort, oder auf einer Kommunikation zwischen Rechnern basieren. Bei hohen Sicherheitsanforderungen sollten Verschlüsselungen und Algorithmen verwendet werden. Challenge Response wird unter anderem bei Chipkarten verwendet.25

2.2.3 Persönliche Identifikationsnummer - PIN

Die Persönliche Identifikationsnummer, kurz PIN, wird mit der entsprechenden Kundenkarte an den Kunden ausgegeben. In der Regel erfolgt die PIN- Eingabe nach dem Einstecken der entsprechenden Karte in ein Kartenlesegerät. Bereits bei der PIN- Eingabe wird vom Kartenlesegerät eine Verbindung zu einem entsprechenden Bankenrechner aufgebaut. Dieser Bankenrechner verschlüsselt die letzten vier Stellen der Bankleitzahl, die Kontonummer, die auf zehn Stellen aufgefüllt wird, und eine einstellige Kartenfolgenummer über das DES Verschlüsselungsverfahren. Für die Verschlüsselung wird ein geheimer Institutsschlüssel, der so genannte PIN- Key, verwendet. Aus dieser Verschlüsselung wird eine PIN gebildet, die mit der eingegebenen PIN verglichen wird. Nur wenn die beiden PINs identisch sind, erfolgt die Authentifizierung.26

2.3 Elektronische Zahlungssysteme mit Terminals

Jedes Sicherheitssystem ist nur so stark wie das schwächste Glied in der Kette. Aus diesem Grunde sollten die hohen Sicherheitsanforderungen der Hard- und Software im Bereich von elektronischen Zahlungssystemen beachtet werden. Dies beginnt mit den Kartenlesegeräten, die für einige elektronische Zahlungssysteme erforderlich sind:

-Klasse 1: Reines Kartenlesegerät, ohne Sicherheitsmechanismen.
-Klasse 2: Eine integrierte Tastatur verhindert das Ausspionieren der PIN über den Rechner.
-Klasse 3: Verfügt über eine Tastatur und ein Display, das ermöglicht die Überprüfung der Daten auf ihre Richtigkeit.
-Klasse 4: Verfügt neben einer Tastatur und einem Display über ein Sicherheitsmodul mit RSA- Funktion, welches eine digitale Signatur erstellt.

2.3.1 Electronic Cash

Beim Electronic Cash werden am häufigsten Magnetstreifenkarten wie EC- und Maestro- Karten verwendet. Diese Karten speichern die Kundeninformationen in einem Magnetstreifen auf der Rückseite der Karte. Die Kartenvorderseite enthält die wichtigsten Kunden- und Kartendaten wie den Namen des Karteninhabers, die Kontonummer, das Ablaufdatum der Karte und ein Logo der herausgebenden Bank. Zusätzlich befinden sich in der Regel noch die Logos von sämtlichen Benutzungsmöglichkeiten auf der Vorder- bzw. Rückseite der Karte. Der Unterschied zwischen EC- und Maestro-Karten besteht in der Herkunft der Karten. Maestro-Karten sind ausländische Karten, die das elektronische Bezahlen mit der Karte auch im Ausland ermöglich, während reine EC-Karten nur national genutzt werden können. Die meisten in Deutschland herausgegebenen Karten integrieren bereits beide Verfahren, demzufolge befinden sich auch beide Logos auf der entsprechenden Karte.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 8: Electronic Cash, altes Logo27

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 9: Electronic Cash, neues Logo28

Für die Nutzung von Electronic Cash sind auf der Händlerseite ein Kartenlesegerät, ein entsprechender Netzanschluss und ein Quittungsdrucker erforderlich. In diesem Fall ist es gesetzlich vorgeschrieben, dass mindestens ein Kartenlesegerät Klasse 3 verwendet wird. Zum einen, um die sensiblen Kundendaten zu schützen und zum anderen, damit der Kunde die Richtigkeit des abzubuchenden Betrages überprüfen kann. Auf Seiten des Kunden ist keine zusätzliche Hard- oder Software nötig, da alle erforderlichen Maßnahmen vom Anbieter gestellt werden. Der Kunde benötigt lediglich seine EC- bzw. Maestro- Karte.29

Für die Freigabe eines Bezahlvorganges wird die Karte in das Händlerkartenlesegerät eingesetzt. Nach der PIN- Eingabe baut das Händlerkartenlesegerät eine Verbindung zur Autorisierungszentrale der entsprechenden Bank auf, um die eingegebene PIN auf ihre Richtigkeit zu überprüfen. Nach erfolgreicher Autorisierung erfolgt die Abfrage des gewünschten Betrages. Dieser wird entweder bestätigt oder abgelehnt, falls das Limit der Kundenkarte erreicht, die Karte gesperrt oder gestohlen ist. In beiden Fällen erhält das Händlerkartenlesegerät eine Rückmeldung, die es an den Kunden und den Händler durch die Meldungen Zahlung erfolgt oder Zahlung fehlgeschlagen weitergibt. Im Fall einer Zahlungsbestätigung erfolgt anschließend der Ausdruck einer Quittung.30

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 10: MASTERCARD Logo31

Die laufenden Kosten beim Einsatz von Electronic Cash betragen auf Seiten des Händlers 0,3% des Umsatzes, mindestens jedoch 0,08 Euro. Bei Zahlungen über Maestro werden in der Regel 0,95% des Umsatzes berechnet. Auf Seiten des Kunden fällt in der Regel nur ein Jahresbeitrag für die Kartennutzung an. Die einzelnen Transaktionen sind für den Kunden nicht mit Zusatzkosten verbunden. Bei Zahlungen mit Electronic Cash bekommt der Händler eine Zahlungsgarantie seitens der herausgebenden Bank.32

2.3.2 Point of Sale ohne Zahlungsgarantie - POZ

Die Einführung von Electronic Cash ist auf Seiten des Händlers durch die direkte Autorisierung und Überprüfung der entsprechenden Bonität mit hohen Anschaffungskosten verbunden. Aus diesem Grunde hatte Electronic Cash anfangs einige Akzeptanzprobleme. Deshalb ist 1993 Point of Sale ohne Zahlungsgarantie eingeführt worden.33

Von Seiten des Kunden ähnelt die Bezahlung durch Point of Sale ohne Zahlungsgarantie stark dem Zahlvorgang von Electronic Cash. Die PIN- Eingabe wird lediglich durch die Abgabe einer Unterschrift ersetzt. Technisch gesehen ist der Zahlvorgang beim Point of Sale ohne Zahlungsgarantie allerdings weniger aufwendig. Die Kundendaten werden über das Händlerkartenlesegerät von der entsprechenden Karte eingelesen und in einer Sperrdatei abgefragt. Durch die Abfrage der Sperrdatei kann sichergestellt werden, ob die Karte gesperrt, verloren oder gestohlen ist. Informationen über die derzeitige Bonität des Kunden gibt die Sperrdatei nicht heraus. Nach erfolgreicher Abfrage der Sperrdatei wird ein Beleg ausgedruckt, den der Kunde unterschreibt. Mit dieser Unterschrift berechtigt der Kunde den Händler, die Zahlung per Lastschrift einzuziehen. Da die Banken nur geringe Möglichkeiten haben, um die Bonität des Kunden zu überprüfen, übernehmen sie keine Zahlungsgarantie. Des Weiteren hat der Kunde die Möglichkeit, die bereits geleistete Zahlung wieder zurück rückgängig zu machen.34

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 11: Point of Sale ohne Zahlungsgarantie Logo35

Die Kosten des Händlers belaufen sich beim Point of Sale Verfahren ohne Zahlungsgarantie auf 0,05 Euro für die Abfrage der Sperrdatei. Die Abfrage der Sperrdatei ist allerdings erst ab einem Betrag von 30,68 Euro Pflicht. Aufgrund rückläufiger Zahlen bei der Nutzung dieses Verfahrens wird es zum 31.12.2006 eingestellt.36

2.3.3 Elektronisches Lastschriftverfahren

Neben dem Point of Sale ohne Zahlungsgarantie gibt es noch das elektronische Lastschriftverfahren. Für den Kunden ist der Ablauf dieses Verfahrens wie beim Point of Sale ohne Zahlungsgarantie. Für den Händler entfällt bei diesem Verfahren allerdings die Abfrage der Sperrdatei und somit auch die dadurch entstehenden Kosten. Das Händlerkartenlesegerät ermittelt lediglich Bankleitzahl und Kontonummer, danach wird eine Lastschrift mit Einzugsermächtigung erzeugt, die der Kunde unterschreibt.37

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 12: Elektronisches Lastschriftverfahren Logo38

Bei diesem Verfahren trägt der Händler das ganze Risiko. Dies scheint laut einigen Umfragen in der Vergangenheit aber immer noch geringer zu sein als die beim Electronic Cash verursachten Kosten. Einige Händler, vor allem größere Supermarktketten oder Versandhäuser, führen aufgrund des Risikos eigene Datenbanken, in denen Zahlungsmodalitäten der bisherigen Kunden geführt werden. So ist es möglich, wiederkehrende Kunden, die bereits negativ durch Rücklastschriften aufgefallen sind, zu erkennen. Die Banken haben bereits Versuche unternommen, diese eher unbeliebten Verfahren mit Gebühren zu belegen, um die Aufwandskosten, die zum Beispiel durch Adressanfragen der Händler bei Rückbuchung einer Lastschrift entstehen, zu decken. Dies hat das Bundeskartellamt allerdings abgelehnt. Bedingt durch die Zunahme von Missbrauchsfällen in den letzten Jahren ist allerdings auch beim elektronischen Lastschriftverfahren eine rückläufige Nutzung zu verbuchen.39

2.3.4 Geldkarte

Die meisten bisher genannten elektronischen Zahlungssysteme verursachen hohe Kosten, so dass sich Zahlungen von Kleinbeträgen, so genannte Micropayments, für Händler nicht lohnen. Aus diesem Grunde ist 1996 die Geldkarte vom zentralen Kreditausschuss eingeführt worden. Mit der Geldkarte sind erstmals Zahlungen von Kleinbeträgen wirtschaftlich rentabel.40

Die Geldkarte verfügt über einen Mikroprozessor, der für die Zugriffsrechte und die Verschlüsselung auf Basis des Data Encryption Standard zuständig ist. Das Betriebssystem befindet sich im ROM und der RAM dient als Zwischenspeicher. Die Wertspeicherung erfolgt im EEPROM.41

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 13: Geldkarte Logo42

Die Geldkarte gibt es in zwei verschiedenen Ausführungen: zum einen als kontogebundene Geldkarte und zum anderen als kontoungebundene Geldkarte. Die kontogebundene Form der Geldkarte ist die bekannteste. Hierbei ist die Geldkarte mit einem Konto fest verankert, das heißt Geldbeträge können nur von diesem Konto auf die Geldkarte geladen werden. Bei der kontoungebundenen Geldkarte werden die Geldbeträge entweder bei der Bank oder an entsprechenden Einzahlungsautomaten auf die Geldkarte geladen. Um bei Verlust oder Diebstahl Rückschlüsse auf das vorhandene Guthaben der Karte ziehen zu können, werden so genannte Schattenkonten bei der Kartenevidenzzentrale geführt. Auf diesen Schattenkonten sind sämtliche Buchungen der Geldkarte vermerkt. Laut den Banken werden aber keine Informationen der gekauften Waren oder Dienstleistungen an die Kartenevidenzzentrale übermittelt, so dass eine Teilanonymität des Karteninhabers gewährleistet werden kann. Die Geldkarte ist für Micropaymentzahlungen ausgelegt und kann mit einem Maximalbetrag von 200 Euro aufgeladen werden.43

Für die Akzeptanz von Geldkartenzahlungen ist auf Seiten des Händlers ein entsprechendes Händlerkartenlesegerät zu installieren und eine Händlerkarte muss beantragt werden. Die Händlerkarten gibt es in zwei verschiedenen Ausführungen: einmal die physische Händlerkarte und zum anderen die virtuelle Geldkarte. Der Unterschied zwischen beiden Karten besteht in der Integration. Während die physische Geldkarte direkt in ein Kartenlesegerät eingesetzt wird, erfolgt bei der virtuellen Geldkarte die Aktivierung über ein Download.44

2.3.4.1 Zahlungen im Handel

Die Zahlung mit der Geldkarte erfolgt ähnlich wie beim Electronic Cash über das Einsetzen der Karte in das Händlerkartenlesegerät. Dieses fungiert als Schnittstelle der beiden Karten, die sich gegenseitig über ein Challenge Response Verfahren als gültige Karten identifizieren. Allerdings wird für Transaktionen mit der Geldkarte keine PIN- Eingabe oder Unterschrift erforderlich. Der Kunde bestätigt den angezeigten Betrag und erteilt hiermit die Erlaubnis zur Abbuchung, die dabei in mehrstufigen verschlüsselten Transaktionen erfolgt.45

2.3.4.2 Zahlungen im Internet

Der Vorteil bei der Geldkarte ist, dass sich das Verfahren problemlos auf das Internet übertragen lässt. Auf Seiten des Händlers ist hierfür ein Händlerzertifikat erforderlich. Dieses kann der Händler bei einer Zertifizierungsstelle beantragen. Vor Ausstellung eines Händlerzertifikates werden die Händlerangaben auf ihre Richtigkeit überprüft, da sich der Händler mit diesem Zertifikat beim Kunden identifiziert. Der Kunde benötigt für Internettransaktionen mit der Geldkarte ein Kartenlesegerät und eine entsprechende Software. Auch wenn ein Klasse 3 Kartenlesegerät am sichersten erscheint, ist es fraglich, ob dies die erheblich höheren Anschaffungskosten im Gegensatz zu einem Klasse 1 Kartenlesegerät.

[...]


1 Vgl. Weber 2002, S.8f.

2 Vgl. Höft 2002, S. 11f.

3 Vgl. ebenda.

4 Vgl. Lauert 1999, (17.02.2005)

5 Vgl. Lepschies 2000, S.14f.

6 Vgl. Lauert 1999, (17.02.2005)

7 Vgl. Höft 2002, S. 12.

8 Vgl. Zöppig, (17.02.2005)

9 Vgl. Beutelspacher/ Schwenk/ Wolfenstetter 2004, S. 20.

10 Vgl. RSA Security 2004, (17.02.2005)

11 Vgl. Popall 1996/97, (18.02.2005)

12 Vgl. Beutelspacher/ Schwenk/ Wolfenstetter 2004, S. 20.

13 Vgl. RTC 2003, (18.02.2005)

14 Vgl. Chief Information Office 2004, (27.02.2005)

15 Vgl. Rebstock/ Hildebrand 1999, S. 264.

16 Vgl. Höft 2002, S. 17.

17 Vgl. Merhof 2003, (18.02.2005)

18 Vgl. Höft 2002, S. 17.

19 Vgl. Wächter 1999, (18.02.2005)

20 Vgl. Weber 2002, S. 12ff.

21 Vgl. ebenda.

22 Vgl. Krause 1999, S. 198.

23 Vgl. Höft 2002, S. 14.

24 Vgl. Beutelspacher/ Schwenk/ Wolfenstetter 2004, 26f.

25 Vgl. Datacom Buchverlag, (18.02.2005)

26 Vgl. Weber 2002, S.14.

27 B+S Card Service, (18.02.2005)

28 ebenda.

29 Vgl. Bartsch/ Krieg, (06.02.2005)

30 Vgl. Bartsch/ Krieg, (06.02.2005)

31 B+S Card Service, (18.02.2005)

32 Vgl. Bartsch/ Krieg, (06.02.2005)

33 Vgl. Lukas 1995, S. 28.

34 Vgl. Bartsch/ Krieg, (06.02.2005)

35 B+S Card Service, (18.02.2005)

36 Vgl. Zentraler Kreditausschuss Pressemitteilung 2004, (06.02.2005)

37 Vgl. Bartsch/ Krieg, (06.02.2005)

38 Quoka, (06.02.2005)

39 Vgl. Bartsch/ Krieg, (06.02.2005)

40 Vgl. Höft 2002, S. 40ff.

41 Vgl. Weber 2002, S. 39.

42 B+S Card Service, (18.02.2005)

43 Vgl. Jacobsen 2002, S. 22.

44 Vgl. Euro Kartensystem I, (06.02.2005)

45 Vgl. Zentraler Kreditausschuss 2004, (06.02.2005)

Details

Seiten
100
Jahr
2005
ISBN (eBook)
9783638360265
Dateigröße
4.2 MB
Sprache
Deutsch
Katalognummer
v36373
Institution / Hochschule
FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule
Note
2,3
Schlagworte
Elektronische Zahlungssysteme Verbreitung Akzeptanz Bereich

Autor

Zurück

Titel: Elektronische Zahlungssysteme - Verbreitung und Akzeptanz im B2C Bereich