Internet, Intranet und e-Commerce
Einfluß des Internet
Überblick
Elektronische Netzwerke werden von miteinander verbundenen Computern (bzw. anderen Kommunikationsgeräten wie Handhelds etc.) gebildet.
Durch ihren Einsatz wird es möglich, Daten weltweit auszutauschen und Informationen global und in Echtzeit verfügbar zu machen.
Überblick
Netzwerke werden nach den überbrückten Entfernungen klassifiziert.
Local area networks (LANs) sind Netzwerke, die an einer konkreten Niederlassung errichtet werden (innerhalb eines Gebäudes oder zwischen benachbarten Gebäuden).
Metropolitan area networks (MANs) vernetzen eine Stadt oder ein städtisches Gebiet.
Überblick
Wide area networks (WANs) verbinden zumindest zwei Städte miteinander.
Lernziele
1 Geschichte und Funktionsweise des Internet.2 Funktion und Absicherung eines Intranet.
3 Einsatz der Client-Server Technologie für finanzielle Transaktionen.
4 Unterschiedliche Möglichkeiten zur Absicherung finanzieller Transaktionen.
Lernziel 1
Geschichte und Funktionsweise des Internet
Internet
Das Internet besteht aus zahlreichen Standards und Protokollen, die es Computersystemen ermöglichen miteinander zu kommunizieren.
Entwickelt in den 60er Jahren von der US Regierung, um die Rechenkapazitäten auch im Falle eines Nuklearangriffs verfügbar zu halten.
Internet
Zwei Vorschläge wurden erarbeitet (RAND Corporation):
1 Grundlegend dezentrale Struktur.2 Weitestgehend ungestörte Funktionsfähigkeit
auch bei teilweisen Ausfällen.
Internet
Erste praktische Umsetzung in den 70er Jahren (Advanced Research Projects Agency, ARPA des Pentagon).
Name: ARPANET. Entwicklung auch anderer Netze: Bitnet,
MILnet, NSFnet.
Internet
Es wurden einheitliche Übertragungsprotokolle zugrundegelegt: TCP/IP (Transmission Control Protocol/Internet Protocol).
Transmission Control Protocol (TCP) ist ein Protokoll, nach welchem elektronische Botschaften zur Übertragung in einzelne Pakete zerlegt und am Zielort wieder zusammengesetzt werden können.
Internet
Internet Protocol (IP) ist ein Adressierungs-Protokoll, welches jedem Computer im Internet eine eindeutige Adresse zuweist.
Zur Kommunikation benötigt jeder Computer eine IP-Adresse.
Was ist eine fixe IP-Adresse?
Internet
Eine IP-Adresse, die dauerhaft einem Anwender, Client oder Server zugewiesen ist.
Was ist eine dynamische IP-Adresse? Dabei handelt es sich um eine IP-Adresse,
welche einem Anwender nur vorübergehend (während er mit dem Internet verbunden bleibt) zugewiesen ist.
Was ist ein Domain Name?
Internet
Ein Domain-Name ist ein anderer Name für die IP-Adresse (alias).
Was ist ein Domain Name Server? Dabei handelt es sich um Computer, die
Domain Names in IP-Adressen übersetzen (wie ein elektronisches “Telefonbuch”).
Lernziel 2
Funktion und Absicherung eines Intranet.
Intranet
Was ist ein Intranet? Dabei handelt es sich um einen privaten
(geschlossenen) Teilbereich des Internet. Das gesamte Intranet kann für Außenstehende
verborgen werden. … oder das Intranet steht Außenstehenden nur nach
korrekter Identifikation zur Verfügung (Login). Durch die Verbindung von zwei oder mehreren
Intranets entsteht ein Extranet.
Sicherheit im Intranet
Was ist eine Firewall? Eine Kombination von Hard- und Software,
welche den Zugriff auf die Unternehmens-rechner einschränkt.
Eine Firewall kann die Daten-Pakete auch nach Inhalt oder Zieladresse filtern.
Sicherheit im Intranet
Internet Intranet
Firewall
vernetzte Computer
Sicherheit im Intranet
Was ist ein Spoof? Ein Hacker-Angriff, bei dem der Angreifer eine
falsche Identität (IP-Adresse) vortäuscht. Welche Schutzmassnahmen existieren noch?– Verschlüsselung– Passwort-Schutz
Sicherheit im Intranet
Was ist Verschlüsselung? Durch Verschlüsselung werden, mittels eines
Passworts oder einer digitalen Signatur, lesbare Nachrichten unlesbar gemacht.
Was ist ein Proxy Server? Durch einen Proxy Server werden alle ausgehenden
Internet-Verbindungen gefiltert. Sie gelangen innerhalb einer Firewall zur Anwendung.
Lernziel 3
Einsatz der Client-Server Technologie für finanzielle
Transaktionen.
Handel im Internet
Über das Internet können beliebige Informationen zwischen beliebigen Punkten der Erde ausgetauscht werden.
Was ist ein Server? Ein Server ist ein Programm, das permanent
läuft und dabei Daten an Client-
Computer übermittelt (wie ein Roboter).
Handel im Internet
Was ist ein Client? Ein Programm, das Daten mit einem Server
austauscht. Der Großteil der Internet-Transaktionen wird
nach dem Client-Server-Prinzip vollzogen. Warum?
Handel im Internet
Server laufen rund um die Uhr und erfordern keine Bezahlung.
Server können mit hunderten von Anwendern (clients) gleichzeitig kommunizieren.
Server können jederzeit von jedem Ort der Erde aus erreicht werden, ohne dass separate Gebühren anfallen.
Server-Typen
Folgende Server-Typen existieren im Internet:– Mailserver– Fileserver– Webserver – Commerce-Server
Server-Typen
Was sind Mailserver? Sie funktionieren wie elektronische Postfächer,
welche die emails der Anwender aufbewahren, bis diese vom email-client abgerufen werden.
Electronic mail (e-mail) –Adressen werden wie folgt gebildet:
– username@domain_name
Server-Typen
MailClient des
Empfängers
MailClient des
Empfängers
MailServer des
Empfängers
MailServer des
Empfängers
MailClient des Absenders
MailClient des Absenders
MailServer des Absenders
MailServer des Absenders
Absender Empfänger
Internet
Mail Server
Server-Typen
Was sind Fileserver? Sie gestatten autorisierten Anwendern das
Herunterladen von Dateien aus Datei-bibliotheken.
Das gebräuchlichste Protokoll dafür ist FTP (File Transfer Protocol).
Ein Fileserver, der dieses Protokoll verwendet, wird auch FTP-Server genannt.
Server-Typen
Was ist ein Webserver? Ein Server, der es einem Anwender (client)
gestattet, Dateien herunterzuladen und Programme auszuführen, welche sich am Server befinden.
Alle Web Clients lesen und interpretieren automatisch HTML-Dateien (HyperText Markup Language).
Server-Typen
World Wide Web Dokument auf
Server in Chicago
World Wide Web Dokument auf
Server in Frankfurt
World Wide Web Dokument auf
Server in Tokyo
Hyperlink
Hyperlinks inDokumenten
Server-Typen
Was sind Commerce-Server? Es sind spezialisierte Webserver mit Eigenschaften,
die im Internet-Handel benötigt werden. Welche Eigenschaften sind das?– Einsatz des SET-Protokolls (Secure Electronic
Transaction)– Einsatz spezieller Protokolle zur Identifikation von
Server und Clients
Server-Typen
– Datenaustausch mit externen Programmen (z.B. Datenbanken)
– ausgeprägte Sicherheitsfunktionen– online Kreditkarten- oder Bank-Identifikation
Server-Typen
CommerceServer
CommerceServer
Client des Kunden
Client des Kunden
Zahlungs-bestätigung
Bank
Internet
Bestell-Information
VerschlüsselteDatenverbindung
Produktinformation und Auftragsbestätigung
Server-Typen
CommerceServer
CommerceServer
AccountingSystem
AccountingSystem
VersandVersandBestell-DateiBestell-DateiVersand der
Ware zum Kunden
Electronische Zahlungssysteme
Durch den eCommerce entstand der Bedarf nach speziellen Zahlungssystemen.
Welche Varianten gibt es?– Traditionelle elektronische Zahlungssysteme– Traditionelle Kreditkarten– SET-Systeme (Secure Electronic Transaction)– Virtuelles Geld (CyberCash)
Lernziel 4
Unterschiedliche Möglichkeiten zur
Absicherung finanzieller Transaktionen.
Sicherheit elektronischer Transaktionen
Die Verschlüsselungstechnik ist eine Voraussetzung für den eCommerce.
Es existieren drei Arten von Verschlüsselungssystemen:
1 Secret-key encryption2 Public-key encryption3 Digital envelopes
Sicherheit elektronischer Transaktionen
Was ist secret-key encryption? … eine Verschlüsselungsmethode, bei der zum
Verschlüsseln und Entschlüsseln derselbe Schlüssel verwendet wird.
Sicherheit elektronischer Transaktionen
Was ist public-key encryption? Bei dieser Methode existieren zwei
unterschiedliche Schlüssel: einer zum Verschlüsseln (private key) und einer zum Entschlüsseln (public key).
Sicherheit elektronischer Transaktionen
Was ist ein digital envelope? Bei dieser Methode wird die Botschaft mit
einem secret key verschlüsselt und dieser Schlüssel wird danach mit dem public key des Empfängers verschlüsselt und mitversandt.
Diese Methode wird auch als double-key encryption bezeichnet.
Double-Key Encryption
Private-Key Verschlüsselung
Public-Key Verschlüsselung
Public Key des
Empfängers
Botschaft Ciphertext
Verschlüsselter Schlüssel
Zufallsschlüssel zum
Verschlüsseln der Botschaft
Double-Key Encryption
Private Key des Empfängers
Verschlüsselter Schlüssel
Public-Key Entschlüsselung
Schlüssel für
Botschaft
CiphertextPrivate-Key
Entschlüsselung Botschaft
Digitale Signaturen
Eine Digitale Signatur entsteht, wenn jemand eine Botschaft mit seinem digitalen Schlüssel verschlüsselt.
Der public key ist öffentlich zugänglich, sodass jederzeit überprüft werden kann, ob eine Botschaft tatsächlich von diesem Absender stammt (= mit diesem public key entschlüsselt werden kann).
Digitale Signaturen
Was ist eine Hash-Funktion? Mit einer Hash-Funktion wird eine lange,
variable Zeichenkette in eine kurze Zeichenkette mit fester Länge umgewandelt.
Es sind viele Hash-Algorithmen verfügbar.
Erzeugung Digitaler Signaturen
Private Key des Absenders
Hash- Algorithmus
Digitale Signatur
Public-Key Entschlüsselung
Hash der Botschaft
Botschaft
Überprüfung Digitaler Signaturen
BotschaftHash-
AlgorithmusHash der Botschaft
Signatur überprüfen
Digitale Signatur
Public-Key Entschlüsselung
Public Key des Absenders
Digitale Zeit-Stempel
Um die Gültigkeit elektronischer Dokumente im Zeitablauf zu garantieren werden bestimmte Datumswerte angefügt.
Was ist ein digital time-stamping service (DTS)?
Eine Organisation, die digitale Zeit-Stempel an Dokumenten anbringt.
Digitale Zeit-Stempel
Digital Time
Stamp Service
Digital Time
Stamp Service
Botschaft
BotschaftDatum und
Zeit
Digitale Signatur
Datum und Zeit anfügen, danach digital signieren
Überprüfung Digitaler Zeitstempel
BotschaftDatum und
Zeit
Digitale Signatur
Über-prüfun
g
Über-prüfun
g
Hash-Botschaft mit Datum und Zeit
Hash-Botschaft mit Datum und Zeit
DTS-Signatur mit DTS-Schlüssel entschlüsseln
Entschlüsselte digitale Signatur
Sicherheitsfragen bei Public Key Systemen
Was ist eine cryptanalytische Attacke? Der Versuch verschlüsselte Botschaften zu
entschlüsseln, ohne im Besitz des legitimen Schlüssels zu sein.
Die einfachste Variante ist die sog. Guessed Plaintext Attack.
Sicherheitsfragen bei Public Key Systemen
Die Public Key-Verschlüsselung beruht darauf, dass es einem Angreifer nicht möglich sein wird, eine Zahl in zwei große Primzahlen (deren Produkt sie ist) zu zerlegen (Factoring Attack).
Die einfachste Möglichkeit solche Attacken abzuwehren ist die Verwendung besonders langer Schlüssel.
Sicherheitsfragen bei Public Key Systemen
In Praxi werden Public Key-Systeme am ehesten beim Schlüssel-Management “geknackt”.
Die Verwaltung der Private Keys muß durch ein effektives Kontrollsystem abgesichert sein.
Wie können Private Keys geschützt werden?
Sicherheitsfragen bei Public Key Systemen
– creating and distributing keys– digital certificates– certificate revocation list (CRLS)– certificate chains– certificate-signing units– key expirations
eCommerce und Verschlüsselungs-Techniken
Was ist Digital Cash? Dabei handelt es sich um Geld, welches durch das
Anhängen einer digitalen Signatur an ein Zahlungsversprechen einer Bank entsteht.
Was ist Blinding? Dies ist eine Technik, welche von Banken bei der
Erzeugung von digital cash verwendet wird und die es unmöglich macht, den Zahler und den Zahlungs-empfänger miteinander in Verbindung zu bringen.
eCommerce und Verschlüsselungs-Techniken
Was ist eine Blinded Digital Signature? Dabei handelt es sich um digital cash mit einer
digital signature, welche mit der blinding-Methode versehen wurden.
Computer Software und Kartenlesesysteme
Was ist ein Electronic Wallet? Dabei handelt es sich um ein Programm,
welches Schlüssel und Items im Zusammen-hang mit digital cash verwaltet.
Was sind Smart Cards? Chip-Karten, die mit einer Zahlungsfunktion
versehen sind.
Computer Software und Kartenlesesysteme
Welche vier Arten von Smart Cards gibt es?1 Memory cards2 Shared-key cards3 Signature-transporting cards4 Signature-creating cards