1
Einführung: Bedeutung von Electronic Commerce
2
Definition Electronic Commerce
3
Anforderungen an Electronic Commerce und an seine Sicherheit
4
Sicherheit im Internet
5
Märkte
6
Sicherheit beim elektronischen Bezahlen
7
Resumé
Electronic Commerce und Sicherheit
Heribert Peuckert
Kurzfassung:
Die Abwicklung von kommerziellen Transaktionen auf elektronischen Wegen bringt eine Reihe von Sicherheitsanforderungen mit sich. Der Beitrag betrachtet die Sicherheit im Internet und beim elektronischen Bezahlen unter Berücksichtung der Marktentwicklung.
Stichworte: Electronic commerce, Sicherheit, Internet, elektronisches Bezahlen
Abstract:
Electronic commerce entails a number of security requirements. This article presents security solutions for the internet and some electronic payment systems while considering market expansion.
Key words: electronic commerce, security, internet, electronic payment
Dieser Beitrag will einige wesentliche Punkte für die künftige Entwicklung ansprechen. Denn, darin sind sich Rahmenpapiere zur Informationsgesellschaft, wie z.B. der Bericht der Bundesregierung oder die Empfehlungen der Industrie zum G7-Treffen einig, die Bedeutung von Datenbahnen und ihrer kommerziellen Nutzung wird in den nächsten Jahren noch zunehmen.
Auch eine von der US-amerikanischen Regierung eigens eingesetzte Arbeitsgruppe zu Electronic Commerce mißt den bereits jetzt abzusehenden Veränderungen des Lebens durch die zunehmende Etablierung des Internets als Alltagsmedium zentrale Bedeutung zu. Insbesondere werden sich diese Veränderungen, so der Richtlinienentwurf der Arbeitsgruppe, in einem grundlegenden Wandel der weltweiten Wirtschaftsordnung niederschlagen.
Bereits heute werden rund um den Globus Tag für Tag geschäftliche Transaktionen im Wert von mehr als drei Billionen DM auf elektronischem Weg über Netze abgewickelt. Dies entspricht ziemlich genau dem deutschen Bruttosozialprodukt eines ganzen Jahres. Experten erwarten ein dramatisches Wachstum des Umsatzes über Netze.
Auch wenn Electronic Commerce für viele, insbesondere in Europa, zur Zeit noch kaum mehr als ein Schlagwort ist - alle Analysten sind sich darüber einig, daß ein Land, das die Möglichkeiten des Internet nicht rechtzeitig nutzt, das Nachsehen haben wird. Das betrifft sicher ganz wesentlich seine Wirtschaft, aber auch die Möglichkeiten, die es für den Behördenverkehr, die Medizin und den Bildungsbereich bietet. Gerade für die Wirtschaft bestimmen digitale Vertriebswege und die wachsende Nutzung von Intranets sowie des Internet zunehmend den geschäftlichen Erfolg.
Das vorrangige Hindernis für die Verbreitung des elektronischen Wirtschaftsverkehrs ist die fehlende Sicherheit - so zumindest die Meinung der meisten Anwender. Dabei ist dieses technische Problem wohl mit geringerem Aufwand zu lösen als die erforderlichen umfassenden Umstellungen von rechtlichen Regelungen.
Bisher wurden in Kommunikationsnetzen nur bei besonderem Bedarf Sicherheitslösungen eingebaut; die dann eher teuer und auf geschlossene Einsatzbereiche begrenzt waren. Anzustreben sind aber für den zu erwartenden Massenmarkt Lösungen, die offene Anwendungen mit günstigen Kosten und Interoperabilität vereinbaren.
Im folgenden werden sowohl einige grundsätzliche Überlegungen zum Thema
Sicherheit für Electronic Commerce angestellt als auch an Beispielen aus den
Gebieten Internet und elektronisches Bezahlen bereits verfügbare
Sicherheitslösungen beschrieben.
Für alle Transaktionen ist dabei abzuwägen, wie jeweils Sicherheitsanforderungen dem bestehenden Risiko angepaßt werden sollen. Wenn es z.B. um das Bezahlen von sehr kleinen Beträgen geht, ist es wichtig, daß nicht eine große Zahl von Transaktionen gefälscht werden können und daß die Transaktionskosten gering sind. Bei großen Beträgen dagegen spielt auch die Fälschbarkeit einer einzelnen Transaktion eine große Rolle; die Transaktionskosten fallen dagegen weniger ins Gewicht. Auch die Entscheidung, ob eine Transaktion anonym sein kann oder nachweisbar sein sollte, ist abhängig von ihrer Höhe.
An einem Beispiel werden einige dieser Kriterien, wie auch die Notwendigkeit eines integren Geld- und Datentransfers, deutlich. Stellen Sie sich vor, Sie möchten ein Nachschlagewerk zu Ihrem Fachgebiet oder eine bestimmte Software zur Erstellung Ihrer Steuererklärung kaufen. Über das Internet haben Sie Zugriff auf einen Katalog, in dem Sie das Gewünschte finden. Der elektronische Bestellvorgang muß nun - durch
eine elektronische Signatur - sicherstellen, daß Sie die Bestellung nicht ableugnen können, oder daß eine dritte Person zu Ihren Lasten Bestellungen tätigt. Nach dem Bezahlen erhalten sie Zugang zur Ware, die Sie elektronisch geliefert bekommen und somit auch elektronisch weiterverwenden können. Bei einer solchen Abwicklung muß z.B. das Recht an geistigem Eigentum geschützt sein. Falls Sie Ihre Fachbuch-Quittung beim Finanzamt einreichen können, muß ausgeschlossen sein, daß sie kopiert und mehrfach eingereicht werden kann.
Wenn Sie dagegen einen Informationsdienst wie einen Nachrichten- oder
Börsendienst nutzen, wird die beim Bezahlen transferierte Summe sich auf
Kleinstbeträge belaufen und die Notwendigkeit von umfassenden
Sicherheitsmechnismen ist weniger gegeben; entscheidender ist hier, geringe
Transaktionskosten zu erzielen.
Das Medium der Zukunft ist sicherlich das Internet. Während es weltweit 1982 erst 200 (in Worten: Zweihundert) Internet-Direktanschlüsse gab, sind es heute 13 Millionen. Online-Dienste hatten letztes Jahr 25 Millionen Abonnenten. "100 Millionen PCs werden regelmäßig in geschlossene oder offene Netze eingeklinkt. In Deutschland werden Ende 1996 etwa 19 Millionen PCs installiert sein, doppelt so viele wie noch vor drei Jahren."
Etwa vier Millionen Nutzer von Onlinediensten gibt es heute in Deutschland (Bull; Diebold Mangement Report Nr. 7-96). Im Jahr 2000 sollen es in Deutschland 10 Millionen sein. In der ersten demographischen Studie zum Internet, der
Nielsen/CommerceNet Studie von 1995/1996, wird das explosive Wachstum des Internet-Marktes dokumentiert. Der Zugang zum Internet, so wurde festgestellt, stieg in 6 Monaten um 50% an (von 16% auf 24% der Befragten). Die Nutzung des Internets wächst dabei über die "early adopters" hinaus; zunehmend findet das Netz neue Nutzer (wobei der Anteil an Computerprofis, Männern, Personen mit hohem Bildungsgrad und hohem Einkommen allmählich zurückgeht).
Nun sind Studien zum nordamerikanischen Markt nicht unbedingt auf europäische oder deutsche Verhältnisse übertragbar: Wirtschaft funktioniert auch kulturspezifisch. So liegt ein entscheidender Unterschied in der Einstellung zu technologischen Entwicklungen, die in den USA überwiegend begrüßt werden nach dem Motto: wie kann ich diese neue Technik für mich gewinnbringend einsetzen?, während in Deutschland eher die Frage im Vordergrund steht: Welche Gefahren birgt diese Entwicklung und wie können wir sie mit gesetzgeberischen Mitteln unter Kontrolle bringen?
Dennoch ist auch hierzulande die Aufgeschlossenheit gegenüber dem Medium Internet groß.
Das Internet gilt als Katalysator eines wirtschaftlichen Umbruchs und Wachstums. Traditionelle Handels- und Vertriebsstrukturen werden revolutioniert und neue Modelle der Kundengewinnung, Kundenbindung, Produktgestaltung und des Prozeßmanagement sind gefragt. Dennoch zögern viele Unternehmen oder auch Behörden, sich auf das Geschäft per Internet einzulassen. Neben anderen Erwägungen ist die entscheidende Frage immer wieder die nach der Sicherheit: In einer internationalen Umfrage unter den Top-Kunden von Bull gaben 92% an, daß die mangelnde Sicherheit des Netzes für sie derzeit die entscheidende Hemmschwelle bei der Umstellung auf Electronic Commerce sei.
Weshalb gilt das Internet allgemein als unsicher?
Das Internet ist, wie Sie sicher wissen, ein weltweiter Verbund von unabhängigen Netzen. Zur Zeit des Kalten Krieges konzipiert als ein Informationsnetz, das durch seine dezentrale Organisation Verbindungsausfällen gegenüber weitgehend resistent ist, diente es in seinen Anfängen vor allem dem Austausch zwischen Forschungseinrichtungen und Universitäten.
Heute ist es ein Verbund von ca. 120.000 unabhängigen Netzen, die verschiedenen Betreibern gehören. Keine Instanz hat über das gesamte Netz eine Kontroll- oder
Autoritätsfunktion. Die Kommunikation erfolgt über Rechnernetze oder Telefonnetze, d.h., über Kupferleitungen, Glasfasern oder drahtlose Netze. Verbunden sind die einzelnen Netze untereinander durch Protokolle, genauer die TCP/IP Protokollfamilie.
Begünstigt durch die Einführung des World Wide Web (WWW) ist das Internet heute eine universelle, weltweit verfügbare Plattform für eine Vielzahl von Informations- und Kommunikationsdiensten. Heutige elektronische Märkte setzen noch auf proprietäre Dienste wie Compuserve, AOL, T-Online, aber zunehmend setzt sich bereits der elektronische Handel auf offenen Netzplattformen durch. Für diese neuen Anwendungen sind eine Reihe von Sicherheitsproblemen zu lösen.
Grundsätzlich gilt es zwischen anwendungsorientierten und kanalorientierten Sicherheitslösungen zu unterscheiden. Die zukünftige Netzinfrastruktur wird durch anwendungsunabhängige Protokolle bestimmt werden, die einen sicheren Kommunikationskanal bereitstellen. Die von diesen Protokollen angebotenen Sicherheitsdienste sind in der Regel eine gegenseitige Authentifizierung der
Kommunikationspartner sowie die Vertraulichkeit und die Integrität der Kommunikation. Prominente Beispiele für diesen Ansatz sind SSL, PCT und IPv6.
Das von Netscape entwickelte Secure Sockets Layer Protokoll (SSL) bietet Endezu-Ende Sicherheitsdienste zwischen der Anwendungs- bzw. Browserebene und der Transportschicht (TCP) an. Das SSL-Protokoll wurde Anfang 1995 vorgestellt und hat sich schnell zu einem de facto Standard entwickelt. SSL ermöglicht das Etablieren anwendungsunabhängiger, sicherer Kanäle. Die Authentifizierung erfolgt mit Hilfe von Zertifikaten, ein Directory-Dienst wird nicht vorausgesetzt. Netscape-SSL verwendet in der nordamerikanischen Version zur Verschlüsselung (mit Triple-DES, IDEA, RC2, oder RC4) 128 Bit Schlüssel. Bei den nach Europa exportierten Versionen gibt es auch nach der kürzlich erfolgten Gesetzesänderung noch starke Beschränkungen. Neben der Netscape-Implementierung gibt es einige weitere SSL-Realisierungen.
Eine Alternative zu SSL ist die angekündigte nächste Generation (Version 6) des Internet-Protokolls, kurz IPv6. IPv6 unterstützt nicht nur einen weit größeren Adreßraum als seine Vorläufer, sondern bietet darüber hinaus wesentliche kanalorientierte Sicherheitsfunktionen. Allerdings wird IPv6 wohl erst in einigen Jahren auf breiter Basis verfügbar sein.
Ein Beispiel für die Nutzung von SSL im Internet ist die Sicherheit für Web-Server. Nach Angaben des World Wide Web Consortiums werden täglich weltweit etwa 800 WWW-Server installiert; 1997 werden Commerce Server ca. 30% des Internet/Intranet Server Marktes stellen.
Ein Web-Server, über den elektronischer Handel betrieben wird, muß eine Reihe von Sicherheitsmechanismen zur Verfügung stellen. So muß er die Protokollierung von Bestell- und Bezahlvorgängen besorgen und auf Zugriffsrechte achten. Eine solche Funktion kann z.B. bestimmte Kundengruppen identifizieren und ihnen besondere Privilegien einräumen. So können z.B. Vielflieger zu besonderen Tarifen einen Leihwagen buchen, um nur eine Möglichkeit der Kundenbindung zu nennen.
Sicherheit wird heute von den meisten Web-Servern als "HTTP Basis Authentication" angeboten, eine Funktion, die die Benutzerauthentizität auf der Basis von Paßworten überprüft. Da diese Information unverschlüsselt übertragen wird, ist die Sicherheit dieses Verfahrens nicht allzu hoch.
Dagegen gilt heute das Sicherheitsprotokoll SSL als der erfolgversprechendste Ansatz für sichere Verfahren. Auf der Basis dieses Protokolls wurde in unserem Hause eine integrierte Lösung für Browser und Server entwickelt, die die Sicherheit von Web-Servern gewährleistet. Diese Neuentwicklung hat als Vorteile, daß sie mit existierenden Standards interoperabel und durch modulare Bauweise leicht an
individuelle Anforderungen anzupassen ist sowie viele kryptographische Algorithmen bietet.
Die Realisierung des sicheren Web-Servers erfolgt durch eine
Sicherheitsschicht, die zwischen der Anwendung (also dem Browser bzw. dem
HTTP-Server) und dem Kommunikationsprotokoll (TCP/IP) eingefügt wird. In dieser
Sicherheitsschicht werden die Sicherheitsfunktionen unabhängig von der Anwendung
realisiert. Als Funktionen erlaubt dies die Server-Authentifikation mit
Überprüfung des Servernamens, die Clientauthentifikation und Access Control
basierend auf den X.509-Zertifikaten sowie den sicheren Kanal zwischen Client
und Server.
Der über Online-Netze getätigte digitale Warenumsatz wird schon in den nächsten zwei Jahren auf das Zehnfache seines heutigen Volumens - rund 800 Millionen Mark für die deutschen Nutzer im Jahr 1996 - anwachsen. Bis zur Jahrtausendwende soll das Umsatzvolumen über Electronic Commerce auf 30-50 Milliarden Mark steigen, was einem Anteil von 3-5% am Gesamtumsatz des Handels entspräche (Bull inform 2.96). Es besteht besonders hierzulande noch eine enorme Kluft zwischen den Möglichkeiten, die zum einen Deutschlands gute Ausstattung mit Datenbahnen sowie die potentiell hohen Einsparungen an Bearbeitungskosten durch elektronische Vertriebswege bieten, und dem tatsächlichen Einsatz bereits möglicher Realisierungen: Kommerzielle Anwendungen im gesamtem Umfang, bei denen auch Bestellund Bezahlvorgänge stattfinden, sind noch selten; die Unternehmen nutzen das World Wide Web meist nur als multimediales Schaufenster für ihre Produkte und Dienstleistungen. "Der gesamte weltweite Umsatz im Internet", so der Bull-Vizepräsident Breton, "entspricht heute den Jahreseinnahmen von zwei normalen Supermärkten".
Im Vergleich zu den Wachstumsraten für den sogenannten
Businessto-business-Bereich nehmen sich die Wachstums- und Umsatzzahlen für das
Homeshopping bescheiden aus: Von ungefähr derselben Höhe wie der Umsatz des
Businessto-business-Bereichs, nämlich 0,5 Milliarden im Jahr 1996, so sagt
Forrester Research voraus, soll es auf knapp 7 Milliarden im Jahr 2000
anwachsen.
Elektronisches Bezahlen weist eine analoge Vielfalt von Bezahlfomen und Verfahren auf. Die Verfahren, die den Ablauf des Austausches zur Absicherung beider Parteien regeln, unterscheiden sich sowohl, was Kriterien wie Anonymität oder Nachweisbarkeit betrifft, als auch darin, ob sie vorbezahlte, gleichzeitige oder später bezahlte Verfahren des Geldtransfers vorsehen, und ob sie als online oder offline-Verfahren ablaufen. Wenige ausgewählte Beispiele - in Analogie zu den bestehenden
nichtelektronischen - sollen kurz einige wesentliche Vorschläge zu Bezahlverfahren vorstellen.
Ein entsprechendes elektronisches Modell ist die Software-Lösung ecash (TM), bei der digitale Münzen durch digitale Signaturen dargestellt werden, die einen festen Betrag repräsentieren. Nachdem sie Geld von deren Konto eingezogen hat, gibt die Bank digitale Münzen an ihre Kunden. Ecash dient zur Online-Bezahlung von kleinen Beträgen im Internet. Dabei werden die vorbezahlten digitalen Münzen in einem lokalem System gespeichert (einer Smartcard oder verschlüsselt auf der Workstation).
Im Realbetrieb läuft dieses auf einer Entwicklung von David Chaum basierende Modell bereits bei der Mark Twain Bank, Ohio; in Kürze wollen Chaums Firma digicash und die Deutsche Bank einen Pilotversuch starten.
Ein Beispiel einer einfachen Geldbörse ist die Telefonkarte, die ursprünglich nur für das Bezahlen von Telefonaten in Deutschland bestimmt war. Inzwischen kann man damit auch in verschiedenen Ländern telefonieren und es gibt weitere Anwendungen wie die Bezahlung von Dienstleistungen.
Eine wiederaufladbare Geldkarte, integriert auf der ec-Karte, war letztes Jahr in Erprobung und wird z.B. von den Sparkassen nun flächendeckend eingeführt. Ein Kunde erhält diese Eurochequekarte mit integriertem Chip von einer Bank und kann dann auf diese Karte an speziellen Terminals Beträge laden. Der Ladevorgang ist dabei kryptographisch gesichert, so daß er nur von einem autorisierten Terminal durchgeführt werden kann. Beim Laden wird der entsprechende Betrag vom Konto des Karteninhabers abgebucht. Beim Abbuchen erhält der Händler einen kryptographisch gesicherten Datensatz den er später bei der Bank einreichen kann und die entsprechende Summe auf seinem Konto gutgeschrieben bekommt.
Die Sicherheit der elektronischen Geldbörse auf der EC-Karte beruht zum einen auf der logischen und physikalischen Sicherheit der Chipkarte und der verwendeten Kryptoalgorithmen. Zusätzlich ist noch eine weitere Sicherheitsmaßnahme realisiert: das sogenannte Schattenkonto. Die Bank führt pro Chipkarte ein Konto in dem für jede Chipkarte die auf- und abgebuchten Beträge gespeichert werden. Eine direkte Zuordnung des Schattenkontos besteht nur zu der Chipkarten-ID, nicht zu dem Inhaber der Chipkarte, siehe Bild 6.
Eine Trendwende ist erst dann zu erwarten, wenn die Kosten auf der Händlerseite deutlich sinken (die Telekommunikationskosten belaufen sich auf 0,7 bis 0,8 Prozent des Umsatzes; das Garantieentgelt an kartenausgebende Institute beträgt im Vergleich nur 0,3 %.).
Deshalb ist das Interesse an Offline-Verfahren groß; die zum Austausch anstehenden Eurocheque-Karten werden mit einem multifunktionalen Chip ausgestattet, der, wie oben beschrieben, mit einer vorbezahlten Funktion das Abbuchen von Klein- und Kleinstbeträgen von der Geldkarte erlaubt.
Beim Einsatz von ec-Karten sind besonders Bestrebungen von Interesse, die Sicherheit und das Einsatzspektrum durch die Verwendung von Chipkarten zu erhöhen. Ziel dieser Entwicklung ist die Verbesserung der bestehenden Bezahlmöglichkeiten mit ec-Karten bei Händlern. Durch den Einsatz von Chipkarten als ec-Karten ist eine Authentifizierung der Datensätze durch die Chipkarte und die Einrichtung eines Kreditrahmens möglich. Bei ec-Karten ohne Chip, wie sie heute gebräuchlich sind, ist bei jeder Transaktion eine online Autorisierung durch die Bank erforderlich. Dagegen wird, solange der Kreditrahmen nicht erschöpft ist, bei der Chipkarte keine online Autorisierung der Transaktion durchgeführt.
SET wird auch in dem europäischen Projekt SEMPER (Secure Electronic
Marketplace for Europe) eingesetzt, das sich eine umfassende Beschreibung
wirtschaftlicher, rechtlicher, gesellschaftlicher und technischer
Voraussetzungen (wie eine offene Sicherheitsarchitektur) und Optionen für einen
elektronischen Marktplatz zum Ziel gesetzt hat.
"Neue Techniken", so Dr. von Pierer, "überrumpeln uns nicht, sondern sie setzen sich in dem Maße durch, wie sie vom Markt angenommen werden - und das heißt in der Kommunikationstechnik in der Regel: wie sie in der Bevölkerung akzeptiert und durch eine entsprechende Marktnachfrage dann auch erworben werden."
Akzeptanz in der Bevölkerung hängt von Benutzerfreundlichkeit und Datenschutzrelevanz ab, von den Kosten und anderem Aufwand. Sicherlich sprechen
bei vielen Umweltschutz- wie auch Zeitgründe für die elektronische Erledigung von Geschäften und Behördengängen. Händler und Industrie können erhebliche Kostenvorteile erwirtschaften. Die Bearbeitungskosten konnten bereits durch elektronische Systeme wie EDI und EDIFACT auf etwa ein Zehntel gesenkt werden (SZ 3.2.97), aber das Internet wird weitere Effizienzsteigerungen und Kostensenkungen bringen.
Das Thema Sicherheit ist, was die Akzeptanz betrifft, für alle Interessengruppen ein zentrales. Klar muß dabei jedoch auch sein: Es wird nie einen völlig sicheren elektronischen Marktplatz geben, aber das gilt auch für den konventionellen Wirtschaftsverkehr. Unser Bestreben ist, die jeweils angebrachte Sicherheit - unter Abwägung von Anonymität vs. Betrugsschaden - kostengünstig in Form von einfach handhabbaren Breitenlösungen und in international einsetzbarer Form zur Verfügung zu stellen.
© Copyright by Bundesamt für Sicherheit in der Informationstechnik 1997. All Rights Reserved.