1. DEFINITION
Abbildung in dieser Leseprobe nicht enthalten
2. DIE AKTUELLELAGE
Abbildung in dieser Leseprobe nicht enthalten
3 . SICHERHEIT
3.1 MERKMALEVON SICHERHEIT :
- Vertrauen in den Anbieter = subjektiv
- Verlässlichkeit des Anbieters = objektiv
- Glaubwürdigkeit des Anbieters
3.2 SICHERHEIT WIRD ERZEUGTDURCH :
- Verbindlichkeit: Identifizierung der Kommunikationspartner fi Dig. Signaturen
- Vertraulichkeit: Zugriff auf Daten nur durch Berechtigte fi Verschlüsselung
- Integrität: Korrektheit / Unversehrtheit der Daten fi Datensicherung, Recovery
- Verfügbarkeit: keine Sicherheitsunterbrechungen fi Firewall, Virenschutz
3.3 KRYPTOGRAPHIE ALS LÖSUNG
Symmetrische Verschlüsselung
- „herkömmliche“ Verschlüsselung
- ein Schlüssel verschließt und öffnet
Asymmetrische Verschlüsselung
- zwei komplementäre Schlüsselpaare: privater und öffentlicher Schlüssel
- ein Schlüssel öffnet, der andere verschließt
- nur der öffentliche Schlüssel wird an den Kommunikationspartner gegeben
- dieser verschlüsselt dann die Nachricht, welche nur mit dem passenden privaten Schlüssel wieder entschlüsselt werden kann
- Bsp.: PGP, RSA, digitale Signatur
- Digitale Signatur: Umkehrung des Prinzips der asymmetrischen Verschlüsselung:
- Öffentlicher Schlüssel wird mit einem Identitätsnachweis einem Trustcenter übergeben
- Erzeugung eines Fingerprints aus der eigenen Nachricht und Verschlüsselung mit dem privatem Schlüssel
- Zweifelsfreie Überprüfung der Identität und Unversehrtheit der Nachricht mittels des komplementären öffentlichen Schlüssels des Trustcenters
3.4 BEZAHLENIM INTERNET
Herkömmliche Zahlungsweisen
- Kreditkarte
- Bankeinzug
- per Nachnahme
- Vorauskasse
- Rechung
- Da diese Zahlungsweisen aber Nachteile entweder in der Sicherheit oder der Einfachheit der Zahlung haben, wird nach neuen Wegen gesucht
Kreditkartentransaktionen via SSL
- SSL: Secure Socket Layer
- „https://“ als Protokollkennung
- Arbeitet mit Zertifikaten zur Authentifizierung
- Kombination aus symmetrischer und asymmetrischer Verschlüsselung
- Mittels einem session key werden die Daten übertragen
- Die Kreditkartendaten werden sofort überprüft
- Nur sicher mit 128-Bit-Verschlüsselung
SET: Secure Electronic Transactions
- Von Kreditkartenkonzernen Visa und Mastercard erfunden
- Arbeitet auf Grundlage von Zertifikaten, die von Trustcentern verwaltet werden
- Anbieter und Kunden brauchen spezielle SET-fähige Bankkonten
- Kunden brauchen eine speziellen Software („wallet“) um bezahlen zu können
- Aufgrund hoher Kosten wenig verbreitet
eCash, CyberCash und CyberCoins
- CyberCash und CyberCoins sind Weiterentwicklungen von eCash
- Elektronische Münzen werden beim Kunden gespeichert
- Kunde braucht elektronische Geldbörse („wallet“)
- Anbieter braucht elektronische Ladenkasse („CashRegister“)
Häufig gestellte Fragen
Was definiert Sicherheit im Kontext des Dokuments?
Sicherheit wird durch Vertrauen in den Anbieter (subjektiv), Verlässlichkeit des Anbieters (objektiv) und Glaubwürdigkeit des Anbieters definiert.
Wie wird Sicherheit erzeugt, laut dem Text?
Sicherheit wird erzeugt durch Verbindlichkeit (Identifizierung der Kommunikationspartner durch digitale Signaturen), Vertraulichkeit (Zugriff auf Daten nur durch Berechtigte durch Verschlüsselung), Integrität (Korrektheit/Unversehrtheit der Daten durch Datensicherung und Recovery) und Verfügbarkeit (keine Sicherheitsunterbrechungen durch Firewall und Virenschutz).
Was sind die Unterschiede zwischen symmetrischer und asymmetrischer Verschlüsselung?
Symmetrische Verschlüsselung verwendet einen einzigen Schlüssel zum Ver- und Entschlüsseln. Asymmetrische Verschlüsselung verwendet zwei komplementäre Schlüsselpaare: einen privaten und einen öffentlichen Schlüssel. Der öffentliche Schlüssel wird an den Kommunikationspartner gegeben, der damit Nachrichten verschlüsselt, welche nur mit dem passenden privaten Schlüssel entschlüsselt werden können.
Wie funktioniert eine digitale Signatur?
Eine digitale Signatur ist eine Umkehrung des Prinzips der asymmetrischen Verschlüsselung. Der öffentliche Schlüssel wird mit einem Identitätsnachweis einem Trustcenter übergeben. Ein Fingerprint wird aus der eigenen Nachricht erzeugt und mit dem privaten Schlüssel verschlüsselt. Die Identität und Unversehrtheit der Nachricht kann mittels des komplementären öffentlichen Schlüssels des Trustcenters überprüft werden.
Welche herkömmlichen Zahlungsweisen werden im Internet erwähnt?
Die herkömmlichen Zahlungsweisen im Internet sind Kreditkarte, Bankeinzug, per Nachnahme, Vorauskasse und Rechnung.
Was ist SSL und wie funktioniert es?
SSL (Secure Socket Layer) ist ein Protokoll, das mit Zertifikaten zur Authentifizierung arbeitet. Es kombiniert symmetrische und asymmetrische Verschlüsselung. Mittels eines Session-Keys werden die Daten übertragen, und die Kreditkartendaten werden sofort überprüft. Es ist nur sicher mit 128-Bit-Verschlüsselung.
Was ist SET und warum ist es wenig verbreitet?
SET (Secure Electronic Transactions) wurde von den Kreditkartenkonzernen Visa und Mastercard erfunden. Es arbeitet auf Grundlage von Zertifikaten, die von Trustcentern verwaltet werden. Anbieter und Kunden benötigen spezielle SET-fähige Bankkonten, und Kunden benötigen eine spezielle Software ("wallet") um bezahlen zu können. Aufgrund hoher Kosten ist es wenig verbreitet.
Was sind eCash, CyberCash und CyberCoins?
CyberCash und CyberCoins sind Weiterentwicklungen von eCash. Elektronische Münzen werden beim Kunden gespeichert. Der Kunde benötigt eine elektronische Geldbörse ("wallet"), und der Anbieter benötigt eine elektronische Ladenkasse ("CashRegister"). CyberCash Gateway überprüft Ursprung und Echtheit aller Transaktionen und belastet das Konto des Kunden.
- Quote paper
- Katrin Dirscherl (Author), 2000, Online-Shopping, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/107151