Stand: online seit 04/01


Wiss. Mitarb. Dipl.-Kfm. Markus Zuber*, Frankfurt am Main

Zahlungssysteme im Internet


Inhalt

Abkürzungen

GPRS General Packet Radio Service
PKC Public Key Cryptography
PKI Public Key Infrastructure
SET Secure Electronic Transaction
SSL Secure Socket Layer
TCP/IP Transmission Control Protocol/Internet Protocol
UMTS Universal Mobile Telecommunications System

1. Mangelnde Sicherheit im Internet

Sicherheitsprobleme im Internet entstehen vor allem durch eine mangelnde oder fehlende Implementierung von Sicherheitsmechanismen im TCP/IP.1 Gerade das Aufspalten einer Nachricht in mehrere Pakete und deren Übermittlung über verschiedene Knoten im Internet ermöglicht es Dritten die Nachrichten abzufangen. Deshalb muss für Vertraulichkeit und Integrität der Daten gesorgt werden. Im Bereich des Electronic Commerce spielen demzufolge sichere Zahlungssysteme eine wichtige Rolle. Sowohl Online-Käufer wie -Nichtkäufer nennen als wichtigsten Einflussfaktor auf ihr Kaufverhalten die Sicherheit der über das Internet übertragenen Zahlungsinformationen.2 Anbieter schätzen dies allerdings anders ein. Sie sehen Sicherheitsprobleme nur als geringe Barriere für den Handel im Internet und diese Einschätzung scheint, in Anbetracht der verfügbaren Sicherheitstechnologien wie Kryptographie und Zahlungssysteme, richtig zu sein. Allerdings wird dies auf Kundenseite kaum wahrgenommen.

Ziel dieses Aufsatzes ist es einen kurzen Überblick bezüglich der im Internet verfügbaren Zahlungssysteme zu geben und auch auf die Bereiche der Kryptographie und der Zertifikate einzugehen, da es sich dabei um die elementaren Bestandteile von Zahlungssystemen handelt. Allerdings sollen hierbei nicht die einzelnen Systeme der Anbieter detailliert dargestellt werden sondern es handelt sich vielmehr um einen Überblick der hinter den Systemen stehenden Mechanismen. Die Betrachtung ist dabei auf den Electronic Commerce in Deutschland beschränkt, da bspw. in den USA diese Problematik nicht besteht, da dort auch im täglichen Leben die Kreditkarte das Zahlungsmittel Nummer 1 ist und sie somit auch ohne Bedenken im Electronic Commerce eingesetzt wird.

1.1 Kryptographie

Ziel der Kryptographie, d.h. der Verschlüsselung, ist in erster Linie die Gewährung von Vertraulichkeit bei der Übertragung von Informationen, z.B. Kreditkartennummern oder geschäftlicher Korrespondenz über das Internet.3 Kryptographie kann Betrug im Electronic Commerce verhindern und die Validität finanzieller Transaktionen gewährleisten. Außerdem kann sie Anonymität sichern oder eine Identität beweisen. Grundsätzlich unterscheidet man zwischen einer symmetrischen und einer asymmetrischen Verschlüsselung.

Bei der symmetrischen Verschlüsselung wird der gleiche Schlüssel zum Ver- und Entschlüsseln einer Nachricht verwendet.4 Auf der einen Seite besteht bei dieser Verschlüsselung das große Problem der Schlüsselübertragung aber auf der anderen Seite hat sie den Vorteil einer kurzen Rechenzeit. Bezüglich der Schlüsselübertragung erscheint es nicht logisch den Schlüssel, mit dem man verhindern möchte, dass die Nachricht bei der Versendung über das Internet von Dritten gelesen oder verändert werden kann, selbst über das Internet zu übertragen. Jeder, der in den Besitz des Schlüssels kommt, kann die mit ihm verschlüsselten Nachrichten lesen und verändern. Bei der Verteilung des Schlüssels sollte demnach auf sichere Kanäle ausgewichen werden, z.B. auf die persönliche Übergabe, die aber mit einem erhöhten Aufwand (Transaktionskosten) verbunden ist.

Bei der asymmetrischen Verschlüsselung (Public Key Cryptography - PKC) kommen dagegen zwei mathematisch verwandte Schlüssel zum Einsatz.5 Der öffentliche Schlüssel (Public Key) ist jedermann zugänglich, bspw. über die eigene Homepage oder einen Verzeichnisdienst und der private Schlüssel (Private Key) wird sicher bei seinem Besitzer verwahrt. Um Vertraulichkeit zu sichern wird die Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Die Nachricht kann dann nur mit dessen privatem Schlüssel entschlüsselt werden. Wird umgekehrt eine Nachricht mit dem privaten Schlüssel des Absenders verschlüsselt, spricht man von einer digitalen Signatur, weil die Nachricht nur mit dem öffentlichen Schlüssel des Absenders entschlüsselt werden kann. Dadurch kann der Absender der Nachricht identifiziert werden. Um darüber hinaus auch die Integrität der Nachricht zu sichern, kommen Hash-Funktionen zum Einsatz.6 Es handelt sich dabei um eine schnell berechenbare mathematische Ein-Weg Funktion, die aus einem Dokument beliebiger Länge eine individuelle Hash-Summe mit fixer Länge erzeugt, aus der das Dokument nicht rekonstruiert werden kann. Jede geringfügige Änderung des Dokumentes resultiert in einer anderen Hash-Summe. Dadurch können Manipulationen an Nachrichten festgestellt werden, indem aus der Nachricht eine neue Hash-Summe berechnet und diese mit der gesendeten verglichen wird.7

Um nun die Vorteile der symmetrischen und asymmetrischen Verfahren gemeinsam nutzen zu können, werden häufig hybride Formen, d.h. Kombinationen aus beiden, eingesetzt.8 Vertraulichkeit wird dabei durch eine symmetrische Verschlüsselung, die Integrität durch eine Hash-Funktion und die Identität des Absenders durch eine digitale Signatur gesichert. Damit der verwendete symmetrische Schlüssel sicher beim Empfänger des Dokumentes ankommt, wird er dazu mit dessen öffentlichem Schlüssel verschlüsselt. Das Problem der Schlüsselübergabe wird so umgangen und der Vorteil des geringeren Rechenaufwandes des symmetrischen Verfahrens kommt zum Tragen.

1.2 Zertifikate

Voraussetzung für die Verwendung der digitalen Signatur ist die Zuordnung des öffentlichen Schlüssels zu einer eindeutig identifizierten Person. Die Überprüfung der Authentizität eines Absenders ist wertlos, wenn der zur Entschlüsselung benutzte Schlüssel gar nicht zur vorgegebenen Person, sondern zu einem Dritten gehört. Zur Lösung dieses Problems können von Zertifizierungsstellen Zertifikate ausgegeben werden, die eine eindeutige Beziehung zwischen Schlüssel und Schlüsselinhaber herstellen. Ein solches Zertifikat enthält den Namen oder ein eindeutiges Pseudonym des Schlüsselinhabers, den Namen der ausstellenden Instanz (Zertifizierungsstelle), den zugeordneten öffentlichen Schlüssel, die Algorithmen wie bspw. die Hash-Funktion, mit denen der öffentliche Schlüssel des Inhabers verwendet werden kann, die laufende Nummer des Zertifikats und den Zeitraum für die Gültigkeit des Zertifikates sowie Angaben über Nutzungsbeschränkungen des öffentlichen Schlüssels.9 Da Zertifikate von dritten Parteien überprüfbar sein müssen, sollten sie mit Hilfe einer digitalen Signatur der ausstellenden Partei verifizierbar sein. Außerdem muss die Zertifizierungsstelle die Identität des Schlüsselinhabers authentifizieren. Eine solche aus asymmetrischer Verschlüsselung, Zertifikaten und Zertifizierungsstellen bestehende Infrastruktur wird als Public Key Infrastructure (PKI) bezeichnet.10

1.3 Zahlungssysteme

Zahlungssysteme müssen das Erbringen der vereinbarten Gegenleistung des Kunden, nämlich der Zahlung, ermöglichen. Allerdings werden Internetnutzer während des Zahlungsverkehrs mit Risiken und Unsicherheit konfrontiert. Im Vergleich zum traditionellen Handel findet auf elektronischen Märkten kein ,,Face-to-Face`` Handel statt, Daten werden über öffentliche Netzwerke übertragen, digitale Informationen sind leicht modifizierbar und eine Authentifikation der Nutzer ist nur schwer möglich.11 Auf Grund der nicht gleichzeitigen Abwicklung des Waren- und Zahlungsverkehrs muss das Verifizieren der Zahlungsdaten, das sog. Clearing, kostengünstig und in Echtzeit erfolgen.12 Der Verkäufer muss sich vor der Lieferung bezüglich der Deckung der angebotenen Zahlungsmittel sicher sein. Diese Sicherheit muss von Gateways garantiert werden.13 Vertrauen wird hierbei in die Erbringung der Zahlung und in die Deckung der eingesetzten Zahlungsmittel geschaffen. Darüber hinaus muss aber auch die Vertraulichkeit und die Integrität bezüglich der übertragenen Daten gesichert sein und es muss gewährleistet sein, dass die beteiligten Parteien diejenigen sind, die zur Nutzung des Zahlungsmittels berechtigt sind. Bei digitalem Geld genügt hierzu der Besitz und die Gültigkeit des Geldes, wogegen bei einer Kreditkarte sichergestellt sein muss, dass der Nutzer auch der Besitzer der Karte ist.14

Das am häufigsten genutzte Zahlungsverfahren im Electronic Commerce in Deutschland ist die offene Rechnung. Bei einer Internet Umfrage gaben 80% der Befragten die offene Rechnung als akzeptables Zahlungssystem an. Das Lastschriftverfahren wurde dagegen von 23,6% und die Kreditkarte gar nur von 12% der Befragten als akzeptabel angesehen.15 Trotz dieser Ergebnisse besteht im Electronic Commerce der Bedarf nach weiteren Zahlungssystemen, da mit einer Zahlung per offener Rechnung sehr hohe Transaktionskosten verbunden sind und dieses Zahlungsverfahren (ebenso wie das Lastschriftverfahren und die Zahlung per Kreditkarte) demnach für Micropayments ungeeignet ist.

Im Electronic Commerce gibt es momentan zwei Tendenzen. Auf der einen Seite versucht man die Zahlung per Kreditkarte durch Sicherheitsprotokolle sicherer zu gestalten, weil bei einer Zahlung per Kreditkarte das Risiko des Ausbleibens der Zahlung für den Anbieter minimiert wird. Auf der anderen Seite werden Systeme entwickelt, bei denen eine Zahlung mit digitalen Münzen durchgeführt wird, da hierbei die Transaktionskosten sehr gering sind und sich diese Verfahren somit auch für Micropayments eignen.

1.4 SSL und SET

Bei Zahlungssystemen, die auf dem SSL- oder dem SET-Protokoll basieren, wird mit einer symmetrischen Verschlüsselung die Vertraulichkeit, durch den Einsatz von Hash-Funktionen die Integrität der gesendeten Informationen und durch eine digitale Signatur die Authentifizierung der Transaktionspartner erreicht.16 Demnach benötigen alle beteiligten Parteien Zertifikate, die ihre Identität bestätigen. Durch die Authentifizierung im SSL-Protokoll kann aber nicht festgestellt werden, ob im Fall einer Kreditkartenzahlung Verkäufer und Käufer autorisiert sind die Zahlung auch durchzuführen.17 Das SET-Zertifikat des Käufers repräsentiert dagegen die Kreditkarte im elektronischen Medium, wodurch auch sicher festgestellt werden kann, dass der Käufer wirklich der Karteninhaber ist.18

Damit der Händler vor der Auslieferung der Ware sicher sein kann, dass der entsprechende Betrag gedeckt ist, wird in beiden Protokollen eine Autorisierungsanfrage über ein Payment Gateway an den Kartenherausgeber (Kundenbank) übermittelt.19 Die Antwort wird wieder über das Gateway an den Händler zurückgesendet. Das Payment Gateway wird entweder vom Aquirer (Händlerbank) oder einer dritten Partei betrieben und stellt die Schnittstelle zwischen Internet und Bankennetz dar. Die Aufgabe des Gateways ist, die Informationen zu entschlüsseln, ihre Korrektheit zu prüfen und die Identität der Transaktionspartner zu verifizieren. Der Zahlungsverkehr wird im Anschluss auf die gleiche Art und Weise durchgeführt wie dies z. B. beim Bezahlen in einem Restaurant geschieht.20 SSL und SET sind demnach der herkömmlichen Nutzung von Kreditkarten nur vorgeschaltet. Dementsprechend gelten auch die herkömmlichen Absicherungen der beteiligten Parteien gegen Betrug usw. durch die kartenausgebende Bank. Da das SSL-Protokoll auch im Home-Banking Bereich zum Einsatz kommt, können mit ihm sowohl Überweisungen getätigt werden als auch Zahlungssysteme, wie elektronische Lastschriftverfahren und Geldkarten-Verfahren eingesetzt werden.21 Das SET-Protokoll ist ebenfalls für weitere Zahlungsarten, z.B. Debitkarten, Visa Cash, Geldkarten und elektronische Lastschriftverfahren einsetzbar.

1.5 Digitales Geld

Im Internet gibt es viele Ausprägungen von digitalem Geld.22 Dazu gehören zum einen Systeme, bei denen es sich um digitale Münzen oder Werteinheiten handelt, die auf dem Computer des Käufers oder einer Smart Card gespeichert werden und den direkten anonymen Zahlungsverkehr ermöglichen (direkter Zahlungsverkehr). Zum anderen kann es sich dabei um Systeme handeln, die Instruktionen zum Verrechnen von Münzen oder Werteinheiten zwischen Konten über das Internet übertragen (indirekter Zahlungsverkehr). Die unterschiedlichen Verfahren gewähren meist auch unterschiedliche Grade an Anonymität.23 Die Grade reichen von perfekter Anonymität bis zu einer Anonymität, die aufgehoben wird, wenn der Versuch eines Betruges vorliegt. Meistens ist bei digitalem Geld Vertraulichkeit durch eine symmetrische Verschlüsselung, Integrität durch eine Hash-Funktion und die Authentifizierung des Käufers durch eine digitale Signatur gesichert, die allerdings in den meisten Fällen nicht an Zertifikate geknüpft ist.24 Im Falle eines Systems, das vollständige Anonymität gewährt, ist eine Authentifizierung durch den Besitz der Münzen gegeben.

Im Fall des direkten Zahlungsverkehrs hat eine Transaktion die Form einer codierten Nachricht, die das verschlüsselte Äquivalent des digitalen Geldes darstellt.25 Da jede ausgegebene Münze mit dem privaten Schlüssel des Herausgebers signiert ist, können Fälschungen durch eine Prüfung der Signatur mit dem öffentlichen Schlüssel des Herausgebers festgestellt werden.26 Um double spending, d.h. digitales Geld wird zweimal für eine Zahlung verwendet, aufzudecken ist zusätzlich noch eine Online-Verifizierung notwendig, bei der die Seriennummern der Münzen gegen die Nummern bereits verwendeter Münzen geprüft werden. Für diese Verifizierung ist wiederum eine Schnittstelle zwischen dem Internet und den Bankennetzen notwendig. Bei eCash, dem Zahlungssystem der Deutschen Bank, fungiert die Schnittstelle dabei als virtuelle Bank, bei der eCash-Konten geführt werden, die durch ein Girokonto bei der Kunden- und Anbieterbank gedeckt sind.27 Im Fall des indirekten Zahlungsverkehrs werden dagegen nicht die Werteinheiten oder Münzen über das Internet übertragen, sondern nur Informationen, die eine Verrechnung der Münzen bzw. Werteinheiten zwischen dem Konto des Käufers und dem Konto des Verkäufers veranlassen. Das digitale Geld befindet sich auf einem Konto und nur in Form einer Spiegelung auf dem Computer des Käufers.28 Aus diesem Grund spielt double spending oder das Fälschen des digitalen Geldes keine Rolle, weil der Zahlungsvorgang mit dem digitalen Geld auf dem Verrechnungskonto durchgeführt wird. Da die Münzen oder Werteinheiten nicht direkt über das Internet übertragen werden, muss wieder wie z. B. bei CyberCoin, dem Zahlungssystem der Commerzbank, ein Payment Gateway einbezogen werden, welches die Verrechnung der entsprechenden Beträge veranlasst und eine Deckung des entsprechenden Betrages auf Seiten des Kunden überprüft.

Die folgende Tabelle fasst noch einmal zusammen, wie die einzelnen Zahlungssysteme für Transaktionssicherheit sorgen.

Tabelle 1: Eigenschaften der Zahlungssysteme.
Zahlungssystem
Vertraulichkeit
Integrität
Authentifizierung
SSL
Symmetrische Verschlüsselung
Hash-Funktion
Digitale Signatur und Zertifikate
SET
Symmetrische Verschlüsselung
Hash-Funktion
Digitale Signatur und Zertifikate, die auch die Kreditkarte repräsentieren
Digitales Geld (direkter Zahlungsverkehr am Bsp. eCash)
Symmetrische Verschlüsselung
Hash-Funktion
Besitz der Münzen
Digitales Geld (indirekter Zahlungsverkehr am Bsp. CyberCoin)
Symmetrische Verschlüsselung
Hash-Funktion
Digitale Signatur

2. Implikationen

Die angesprochenen Systeme konnten sich im Internet noch nicht so richtig durchsetzen. Die meisten Einkäufe werden noch immer per offener Rechnung getätigt. Dieser Umstand scheint sich neuesten Umfragen nach auch nicht durch ein garantiertes Rückgaberecht in Folge des Fernabsatzgesetzes ändern. Demnach wird weiter nach neuen Zahlungssystemen gesucht, die vom Online-Käufer akzeptiert werden, die nötige Sicherheit bieten und auch für Micropayments geeignet sind. Besonders das Handy wird in Verbindung mit UMTS und GPRS bereits heute als das kommende Zahlungsmittel gesehen, das all diese Forderungen erfüllen kann. Man kann in der Zukunft wieder mit einer Flut an verschiedenen Zahlungssystemen rechnen wobei die Frage offen bleibt, ob es Systeme geben wird, die sich gegen die Gewohnheit der Deutschen möglichst auf offene Rechnung zu kaufen, durchsetzen werden.

3. Literaturverzeichnis



Fußnoten
*
Wissenschaftlicher Mitarbeiter am Lehrstuhl für Marketing I
Johann Wolfgang Goethe-Universität
Mertonstr. 17
60054 Frankfurt am Main
Tel.: 069/798-28504
email: mailto:m.zuber@marketing.uni-frankfurt.de
URL: http://www.wiwi.uni-frankfurt.de/Professoren/kaas/
1
Vgl. Bhimani, A. (1996), S. 30.
2
Vgl. Ernst & Young (1999), S. 14 und 25.
3
Vgl. Schneier, B. (1997).
4
Vgl. Kalakota, R./Whinston. A. B. (1996), S. 196-197.
5
Vgl. Kalakota, R./Whinston. A. B. (1996), S. 197-198.
6
Vgl. Runge, A. (1997), S. 36.
7
Vgl. Oei, L. G. (1996), S. 46.
8
Vgl. Kalakota, R./Whinston. A. B. (1996), S. 200.
9
Vgl. SigG (1997), § 7.
10
Vgl. Kaufman Winn, J. (2000), S. 700.
11
Vgl. Strack, R. (1999), S. 227-228.
12
Vgl. Heinemann, C./Priess, S. (1999), S. 163 und 168.
13
Vgl. Preißl, B./Haas, H. (1998), S. 44.
14
Vgl. Seipp, P. (1999), S. 216-217.
15
Vgl. Fittkau & Maaß (1998).
16
Vgl. Freier, A. O./Karlton, P./Kocher, P. C. (1996) und SET (1997), S. 16-18.
17
Vgl. GartnerGroup (1998), S. 6.
18
Vgl. Seipp, P. (1999), S. 218.
19
Vgl. Strack, R. (1999), S. 232-235.
20
Vgl. Seipp, P. (1999), S. 218 und Kaufman Winn, J. (2000), S. 704.
21
Vgl. Strack, R. (1999), S. 233 und 237.
22
Vgl. Crede, A. (1995).
23
Vgl. Choi, S.- Y./Stahl, D. O./Whinston, A. B. (1997), S. 435.
24
Vgl. Deutsche Bank 24 (2000) und Commerzbank (2000).
25
Vgl. Crede, A. (1995).
26
Vgl. Kalakota, R./Whinston. A. B. (1996), S. 305.
27
Vgl. Deutsche Bank 24 (2000).
28
Vgl. Commerzbank (2000).