Zahlungsverfahren für Mobile Commerce

Von Isabel Münch, BSI

Kaum hat sich der E-Commerce, also der Handel über das Internet, ansatzweise etabliert, gilt jetzt Mobile Commerce oder kurz M-Commerce als neuer Zukunftsmarkt. Das neue Schlagwort M-Commerce bezeichnet den Zugriff auf Internet-Dienste vom Handy oder anderen mobilen Endgeräten und die Möglichkeit, über diese die Dienstleistungen oder Waren direkt zu bezahlen.

Heutzutage nutzt der allergrößte Teil der Kunden beim Electronic Commerce PCs als Endgeräte. Es ist aber bereits absehbar, dass sich hier auch andere Endgeräte und andere Formen des elektronischen Einkaufs bzw. der Zahlung etablieren werden. Dazu gehören unter anderem Fernsehgeräte bzw. Set-Top-Boxen, PDAs (Personal Digital Assistant, also beispielsweise Organizer) und Mobiltelefone. Dabei bieten Mobiltelefone als Plattformen für den Handel den zusätzlichen Vorteil, dass sie nicht nur für den Internet-Handel, sondern auch als persönliches Zahlungsverkehrsterminal im stationären Handel eingesetzt werden können.

Mobiltelefone für den Elektronischen Handel bzw. als elektronisches Zahlungsmedium einzusetzen, bietet mehrere Vorteile:

Es gibt verschiedene Methoden, wie Zahlungen über Handys abgewickelt werden können, die im Folgenden kurz angerissen werden:

1 Abrechnung über Telefon-Rechnung

Die einfachste Methode für den Kunden ist die Zahlung über die Telefon-Rechnung beim Mobilfunkanbieter. Dafür können GSM-Handys "von der Stange" benutzt werden. Bei einer Zahlung wird dann das Kundenkonto mit dem entsprechenden Gegenwert belastet und dies bei der nächsten regulären Rechnung miteinbezogen. Ein Nachteil hierbei ist unter anderem, dass die Nutzung von Angeboten anderer Mobilfunkanbieter aufwändig bzw. nicht möglich ist.

Dieses Verfahren setzt außerdem voraus, dass zwischen dem Mobilfunkanbieter und dem Erbringer der Leistung eine Abrechnungsvereinbarung besteht. Dies wird zum Beispiel bei den anrufbaren Getränkeautomaten praktiziert. Solche Getränkeautomaten, die antelefoniert werden müssen, damit sie eine Flasche ausgeben, wurden bereits auf mehreren Technikmessen vorgestellt und fanden dort auch immer großen Zuspruch. Existierende Verfahren ähnlicher Art, etwa GSM-Banking, verlangen darüber hinaus eine zusätzliche Freischaltung des Kunden beim Mobilfunkbetreiber für diesen speziellen Dienst.

Eine Frage, die noch geklärt werden muss, ist, ob die bei diesem Verfahren anfallenden Kunden und Transaktionsdaten ebenso wie die eigentlichen Telefondaten den strengen Vorschriften der speziell für Telekommunikations-Betreiber geltenden besonderen Datenschutzregelungen unterliegen.

2 Abrechnung über Service-Anbieter

Neben den Mobilfunkanbietern selbst gibt es auch andere Dienstleister, die die Abwicklung von Zahlungen über Handys anbieten. Auch hierfür können marktübliche Mobiltelefone benutzt werden. Ein Anwender muss hier zunächst Kunde des Zahlungssystem-Anbieters werden, um dann im Bedarfsfall wieder über ein Kundenkonto eine Zahlung initiieren zu können.

Ein in Deutschland bekannter Anbieter solcher Dienstleistungen ist [externer Link] Paybox. Ein Benutzer muss sich zunächst anmelden und eine Bankverbindung angeben und bekommt dann eine Geheimzahl mitgeteilt. Danach kann er bei entsprechend ausgerüsteten Händlern im Internet, aber auch im "realen" Leben (zum Beispiel im Taxi), bezahlen. Der zahlungswillige Kunde nennt dafür dem Händler seine Mobilfunknummer oder wählt im Internet als Zahlungsoption "paybox" aus. Der Händler teilt sie zusammen mit dem Rechnungsbetrag telefonisch dem Paybox-System mit. Der Kunde erhält daraufhin einen Anruf auf dem Handy und muss die Zahlung des Betrags durch Eingabe einer eigenen Paybox-Geheimzahl autorisieren.

Abgewickelt wird der Zahlungsverkehr dann per Lastschriftverfahren. Neben Zahlungen an einen Händler sind auch Transaktionen zwischen Paybox-Mitgliedern möglich.

Dieses Verfahren ist eine schlanke und einfach einsetzbare Lösung, um über das Handy zu bezahlen. Dabei wird auf Sicherheitsmechanismen aber weitgehend verzichtet. Daher können möglicherweise folgende Probleme auftreten:

Es gibt zahlreiche ähnliche Verfahren anderer Dienstleistungsanbieter. Teilweise werden hierbei auch Kurznachrichten über SMS für Teilschritte benutzt, so dass die Kunden beispielweise über SMS bestellen und/oder bezahlen können.

3 Absicherung über eigens für Mobiltelefone entwickelte Sicherheitsprotokolle

WAP (Wireless Application Protocol) ist für die Aufbereitung von Internet-Darstellungen für Handys und andere mobile Endgeräte entwickelt worden. Es gab sogar schon Anwendungen, bevor die Endgeräte auf dem Markt verfügbar waren, so dass die Abkürzung WAP auch schon als "Warten auf Produkte" umgedeutet wurde. Aktuelle Informationen zum Entwicklungsstand von WAP finden sich beim [externer Link] WAP-Forum.

Für WAP sind eigene Sicherheitsprotokolle spezifiziert bzw. vorgeschlagen worden. Bisher existieren diese aber weitestgehend auf dem Papier und werden noch nicht in marktüblichen Mobiltelefonen eingesetzt. Zu nennen sind hier

3.1 Sicherheit in der Transportschicht

In den WAP-Spezifikationen ist eine Protokollschicht für die Transportsicherheit vorgesehen, die Wireless Transport Layer Security (WTLS) genannt wird. WTLS basiert auf dem TLS-Protokoll, besser als SSL bekannt, das für die sichere Kommunikation zwischen WWW-Servern und Browsern eingesetzt wird. WTLS ist darauf ausgelegt, mit minimalem Overhead einen sicheren Kommunikationskanal zwischen Client und WAP-Gateway aufbauen zu können. Genau wie bei SSL können Kommunikationspartner bei Nutzung von WTLS sicher authentifiziert werden und die übertragenen Nachrichten können verschlüsselt und signiert werden. Bei WAP werden Nachrichten im Allgemeinen von einem Webserver über einen speziellen WAP-Gateway, der die HTTP-Formate in die WAP-spezifische Form überträgt, zu einem Mobiltelefon übertragen. In der Praxis heißt das, dass verschlüsselte oder signierte Nachrichten am WAP-Gateway entschlüsselt, in die anderen Formate (WML) umgesetzt und wieder neu verschlüsselt werden müssen. Damit liegt ein entscheidender Anteil der Gesamtsicherheit bei der Sicherheit der eingesetzten WAP-Gateways.

[WAP-Schichten: Network Layer - Wireless Datagramm Protocol (WDP) - Wireless Transport Layer Security (WTLS) - Wireless Transportation Protocol (WTP) - Wireless Session Protocol (WSP) - Wireless Application Environment (WAE)]
WAP-Schichtenmodell

3.2 WIM als Sicherheitsmodul

Jedes Mobiltelefon enthält als Identifikationsmodul die so genannte SIM-Karte (Subscriber Identity Module). Hier werden alle sicherheitsrelevanten Daten gespeichert. Ebenso sind dort die kryptographischen Algorithmen für die Authentisierung und Nutzdatenverschlüsselung implementiert. Um zusätzliche Sicherheitsfunktionen wie zum Beispiel für Zahlungen im M-Commerce in Mobiltelefone aufnehmen zu können, wird ein Bereich benötigt, der zum einen sicher gegen Manipulationen, aber auch ausreichend groß und flexibel genug ist, den zukünftigen Anforderungen zu entsprechen. Dieser Sicherheitsbereich wird häufig mit WIM (Wireless Identity Module) bezeichnet. In diesem Sicherheitsmodul sollen dann alle für den M-Commerce sicherheitsrelevanten Daten gespeichert und alle kryptographisch abgesicherten Aktionen gesteuert werden. Ein WIM kann auf verschiedene Weise realisiert sein, beispielsweise in einem geschützten Bereich auf einer SIM-Karte oder als eigenständige Chipkarte, die über einen zweiten Kartenleser im Mobiltelefon eingesetzt wird.

3.3 PKI für WAP

Die meisten der Sicherheitsfunktionalitäten, die in diesem Artikel beschrieben sind, basieren auf der Nutzung kryptographischer Verfahren, beispielsweise um Nachrichten zu verschlüsseln oder digital zu signieren. Um hierbei für jeden Teilnehmer Dienste wie Authentizität oder Verbindlichkeit garantieren zu können, ist eine Public-Key-Infrastruktur (PKI) erforderlich. Zu den Aufgaben einer PKI gehören unter anderem die Registrierung von Teilnehmern, die Festlegung der Einsatzregeln und die Zertifizierung von öffentlichen Schlüsseln. Für die Kompatibilität ist auch in diesem Bereich die Festlegung technischer Standards unerlässlich. Im Rahmen des WAP-Forums wird daher auch an der Standardisierung einer WPKI (Wireless Public Key Infrastructure) gearbeitet.

4 Kaufbestätigung über Digitale Signatur

Digitale Signaturen werden zunehmend eingesetzt, um elektronische Informationen mit ihrem Urheber zweifelsfrei verknüpfen und gleichzeitig ihre Unverfälschtheit erkennen zu können. Auch für den Bereich M-Commerce gibt es daher von verschiedenen Stellen Überlegungen, wie digitale Signaturen in Mobiltelefonen eingesetzt werden können, um zum Beispiel Bestellungen hierüber abzusichern. Um Arbeiten in diesem Bereich abzustimmen und zu forcieren, hat sich daher das Konsortium [externer Link] mSign gegründet, in dem Betreiber von Mobilfunknetzen ebenso wie Dienstleister aus den verschiedensten Aufgabenkreisen vertreten sind (s. a. S. 44). Das hauptsächliche Ziel von mSign ist es, einen Standard zu definieren, der es ermöglicht, digitale Signaturen mobil nutzbar zu machen und die Integration von mobilen Endgeräten in die Online-Welt zu ermöglichen.

Da digitale Signaturen prinzipiell für eine Vielzahl verschiedener Transaktionen eingesetzt werden können, wird es auch – abhängig von der Art der Transaktion – unterschiedlich aufwändige Varianten digitaler Signaturen für mobile Endgeräte geben. So soll zum Beispiel für kleinere finanzielle Transaktionen zunächst eine einfache Form der Bestätigung genutzt werden. Dabei bekommt ein Kunde im Display seines Handys eine kurze Nachricht angezeigt, von wem er was zu welchem Preis kaufen möchte. Durch eine PIN-Eingabe wird der Kaufwunsch am Handy bestätigt. Das Mobiltelefon generiert eine Antwortnachricht, sendet diese an den Netzbetreiber, wo die Nachricht signiert und an ein Hintergrundsystem übermittelt wird, das dann auch die Abrechnung mit dem Händler durchführt. Diese Art der Abwicklung unterscheidet sich dabei nicht grundlegend von den weiter oben erläuterten Abrechnungen über Service-Anbieter.

Diese sehr einfache Variante einer mobilen digitalen Signatur bietet noch keine Ende-zu-Ende-Sicherheit. Die nächstkomplexere Variante sieht daher die Durchführung der Signatur-Funktion und die Speicherung des privaten Schlüssel auf der SIM-Karte des Mobiltelefons vor. Hierfür ist es erforderlich, dass das Handy bzw. die SIM-Karte mit zusätzlicher Software ausgestattet wird. Um zu verhindern, dass seine digitale Unterschrift nicht von Unbefugten angewendet werden kann, muss ein Kunde bei dieser Lösung unbedingt sicherstellen, dass er

Noch mehr Sicherheit bieten den Kunden Lösungen, bei denen alle bei der Signatur sicherheitsrelevanten Daten und Funktionen auf einer zweiten Chipkarte untergebracht sind, die über einen zweiten Kartenschlitz (temporär) ins Handy eingebracht wird. Dafür werden dann Dual-Slot-Handys benötigt (siehe unten).

5 Nutzung von Zahlungskarten

Eine weitere Lösung für die Zahlung im M-Commerce ist die Nutzung von Chipkarten mit Zahlungsfunktion, wie beispielsweise Kreditkarte, ec-Karte oder GeldKarte. Um Zahlungskarte und Mobiltelefon zusammenzubringen, benötigt das Mobiltelefon einen zweiten Kartenschlitz. Man spricht daher auch von einem Dual-Slot-Handy.

Dies bietet eine Reihe von Vorteilen:

Der wesentliche Nachteil ist natürlich, dass hierfür ein Dual-Slot-Handy erforderlich ist, also ein Handy, das einen zweiten Chipkartenleser hat, in den bei Bedarf eine Kreditkarte oder ähnliche Karte eingeführt werden kann. Es steht zu hoffen, dass dies kein Hemmschuh für diese an sich bestechende Zahlungsvariante sein wird. Leider sind in der Vergangenheit ähnliche Projekte gescheitert, bei denen der Einsatz eines Sicherheitsmediums zwar eine Vielzahl von Vorteilen gebracht hätte, aber man sich nicht einigen konnte, ob die dadurch entstehenden Mehrkosten von den Betreibern, den Händlern oder den Kunden zu tragen sind.

Seit Mitte 1999 läuft ein Pilotversuch in Frankreich unter Beteiligung von France Telecom, Motorola und DeLaRue. Die Kunden erhalten hierbei ein Dual-Slot-Handy (zum Beispiel ein erweitertes StarTAC), in das sie die in Frankreich stark verbreiteten Bankkarten Carte Bancaires (CB) für Zahlungen einführen können.

Eine Alternative zu einem Dual-Slot-Handy könnte auch ein zusätzlicher transportabler Chipkartenleser sein, der mit dem Mobiltelefon die gelesenen Chipkartendaten austauscht. Die Kommunikation könnte beispielsweise über Infrarot-Anbindung erfolgen.

6 Ausblick

Nach ersten hochfliegenden Prognosen für die Entwicklung des Mobile Commerce stellt sich mittlerweile eine gewisse Ernüchterung ein. Ob hierbei die sichersten Projekte das Rennen machen, muss sich erst noch zeigen. Vergleicht man die Entwicklungen von verschiedenen Zahlungsverfahren für den E-Commerce wie SET oder CyberCash, muss auch dies eher skeptisch betrachtet werden. Es hat sich gezeigt, dass anerkannt unsichere, aber sowohl für Konsumenten als auch Händler einfach zu installierende und billige Verfahren den technisch sicheren vorgezogen werden.

Daher sollten sichere Verfahren durch alle Meinungsbildner, insbesondere aber durch IT-Sicherheitsexperten, in der Öffentlichkeit unterstützt werden. Gleichzeitig sollten alle Möglichkeiten genutzt werden, in Gremien und bei den Entwicklern und Anwendern solcher Verfahren auf die Nutzung angemessener Sicherheitsmechanismen zu dringen und konstruktiv an der Verbesserung der M-Commerce-Protokolle zu arbeiten.

Bei einigen der vorgestellten Konzepte werden Mobiltelefon oder andere mobile Eingabegeräte als vertrauenswürdige personenbezogene Geräte (Personal Trusted Device, PTD) betrachtet. Tatsächlich werden diese Geräte aber heutzutage in vielen Benutzergruppen häufig weitergegeben, also beispielsweise innerhalb einer Firma oder einer Familie. Dies muss bei allen Sicherheitsbetrachtungen mit einbezogen werden. Die Sicherheit des M-Commerce sollte nicht alleine darauf beruhen, dass die mobilen Systeme nicht in falsche Hände geraten.

© BSI, D-53133 Bonn,
© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 6/2000, Seite 21