Systeme und ihr Umfeld

Mobile Commerce

Von Thomas Fuchß und Lothar Fritsch, Karlsruhe

Endgeräte für den M-Commerce: Defizite und Aussichten

Wie sieht ein ideales sicheres Endgerät für mobile Transaktionen aus? Auf dem Markt ist es jedenfalls noch nicht und auch ausgereifte Standards für den M-Commerce lassen noch auf sich warten. KES-Autoren erörtern Vor- und Nachteile von Handys und PDAs.

Der M-Commerce verwendet anders als der E-Commerce mobile Zugangsgeräte wie Funktelefone oder Persönliche Digitale Assistenten (PDA) für die Abwicklung von Geschäften. Anwender können im M-Commerce ortsungebunden Dienste nutzen und Geschäfte tätigen. Oftmals sind die M-Commerce-Endgeräte persönliche Geräte. Ein Mobiltelefon enthält beispielsweise eine SIM-Karte, die einer bestimmten Person zugeordnet ist. PDAs verwalten Adressen und Terminkalender sowie andere persönliche Daten. Die Verbindung zwischen einem mobilen Endgerät und einer Person ist jedenfalls deutlich stärker als die Verbindung zwischen so genannten Personal Computers (oder deren Webbrowsern) und den Personen, die E-Commerce-Dienste nutzen.

Neben dem Direktverkauf von Waren sind weitere vielversprechende Dienste im M-Commerce möglich: Handel mit Informationen, mobiler Zugriff auf eigene Informationsinfrastrukturen, integrierte mobile Zahlungssysteme und elektronische Geldbörsen sowie Fernadministration und Telematikanwendungen. Der Zugriff auf persönliche Daten, Firmengeheimnisse oder elektronische Zahlungsmittel von einem beliebigen Standort aus, erfordert umfassende Sicherheitsmaßnahmen für den M-Commerce: Wie kann man den unautorisierten Zugriff auf den Datenfluss verhindern, wie die Manipulation von Daten unterbinden und den Schutz von Geheimnissen gewährleisten? Aktuelle Endgeräte weisen hier noch Defizite auf.

----------Anfang Textkasten----------

Einbindung in Public-Key-Infrastrukturen (PKI)

Die Einbindung von M-Commerce-Anwendungen in Public-Key-Infrastrukturen (s. a. S. 23 und S. 56) ist besonders vielversprechend. Durch den Einsatz einer gerichtlich anerkannten Authentisierung, etwa einer elektronischen Signatur nach EU-Richtlinie, könnten Benutzer von Mobilgeräten ortsunabhängig verbindliche Transaktionen erledigen. Ein Mobilgerät muss hierfür jedoch einige Voraussetzungen erfüllen:

Diese Vorbedingungen zwingen die Hersteller von Mobiltelefonen und PDAs, sich mit den Anbietern von Funknetzen auf Standards zu einigen, welche die Umsetzung dieser Anforderungen ermöglichen. In Gremien wie dem WAP-Forum (www.wapforum.org) und Radicchio (www.radicchio.org) versuchen herstellerübergreifende Arbeitsgruppen zurzeit, eine PKI für mobile digitale Signaturen zu spezifizieren, die den weltweit unterschiedlichen gesetzlichen Ansprüchen genügt. Andere Gremien wie das [externer Link] Mobile Electronic Signature Consortium (vgl. KES 2000/6, S. 44) arbeiten bereits an der Anwendungsinfrastruktur mobiler Signatursysteme.

----------Ende Textkasten----------

Handy oder PDA?

Momentan werden hauptsächlich zwei Formen von Endgeräten im M-Commerce verwendet:

Daneben gibt es einzelne Modelle, die die Grenzen zum Laptop durchstoßen (Subnotebooks), Kombinationen aus Mobiltelefon und PDA (z. B. Nokia Communicator) oder Geräte auf Basis von Windows CE (vgl. S. 10), die von der Leistungsfähigkeit und manchmal auch von der Größe her eher zum Miniatur-PC tendieren.

Gegenüber dem Mobiltelefon hat ein PDA den Vorteil, frei programmierbar zu sein und über einen Prozessor mit einer gewissen Rechenleistung zu verfügen. In der Regel enthalten PDAs auch einige Megabytes Speicher und einen Bildschirm, der wesentlich mehr Information anzeigen kann als die kleinen Displays von Mobiltelefonen. Manche PDAs haben Erweiterungsschnittstellen und externe Kommunikationsmittel wie "Kurzstrecken"-Funk (Bluetooth, vgl. S. 43) oder Infrarotschnittstellen. Datenkommunikation über größere Entfernungen wird üblicherweise über ein GSM-Mobiltelefon per Anschlusskabel oder Infrarotschnittstelle abgewickelt. Absehbar ist jetzt allerdings schon der Trend zum integrierten Funk- und Telefoniedienst in Geräte, die Telefon und PDA in sich vereinen.

Inkompatible Kompatible

Schwierigkeiten machen Softwareherstellern die Vielfalt an verfügbaren Geräten und Betriebssystemen im PDA-Sektor. Alleine der Marktführer Palm bietet eine große Bandbreite an Modellen mit unterschiedlicher Ausstattung an; Handspring, Sony, IBM, Symbol und andere bauen Palm-Kompatible – mit zueinander jedoch nicht kompatiblen Gehäusen und Schnittstellen. Die Windows CE-Welt bietet unterschiedlichste Geräte von Palm- bis Notebookgröße an.

Außerdem verfügt keiner der gängigen PDAs über ein Sicherheitsbetriebssystem mit Speicherschutz. Startpasswörter und verschlüsselte Datenbanken sind das Äußerste an Sicherheitsmerkmalen, was diese Geräte bieten, um gespeicherte sensitive Informationen (etwa Krypto-Schlüssel) zu schützen und die Integrität der Daten anderen Programmen auf dem PDA gegenüber sicherzustellen. Zusätzliche Software und erweiterte Flexibilität sorgen damit auch für sinkende Sicherheit auf PDAs.

Bis die Integration von Smartcards oder die Entwicklung von Security-Wallets auf PDAs entsprechend weit gediehen ist, bleibt den Entwicklern nur das Speichern chiffrierter Schlüssel und die Entriegelung derselben vor ihrer Benutzung. Denn die wenigen PDAs, die über die Möglichkeit verfügen, einen Smartcard-Leser zu integrieren, sind dem Massenmarkt noch lange nicht zugänglich. Ebenfalls nur auf dem "Wunschzettel" der Security-Experten steht ein integriertes sicheres Speichermodul.

Umgekehrt besitzen Handys zwar bereits naturgemäß den Anschluss an die weltweiten Telefon- und Datennetze und können zudem mit hoher Verbreitung, einem serienmäßigen Chipkartenslot (für die SIM-Karte) und dem in der SIM-Karte enthaltenen geschützten Speicher glänzen. Dessen Belegung und jegliche Zusatzapplikationen, die ebenfalls in der sicheren Umgebung der Chipkarte ablaufen sollen, leiden jedoch unter den begrenzten Ressourcen. Außerdem muss solche Extrasoftware derzeit meist bei der Kartenerstellung eingebracht werden und ist somit auf die Mitwirkung des Mobilfunknetzbetreibers angewiesen. Ob sich über die Grenzen der konkurrierenden Anbieter hinweg einheitliche Standardapplikationen für den M-Commerce etablieren können, ist zumindest fraglich. Selbst dann bliebe das Problem von Updates und Bugfixes, die womöglich eine teure Kartenneuausgabe bedeuten.

Dabei könnte der manipulationssichere Speicher in der SIM-Karte durchaus einen deutlichen Sicherheitsgewinn gegenüber nachladbarer Software im Handy oder dem PDA bedeuten. Telefone, die einen zusätzlichen Chipkartenslot und eine gewisse "M-Commerce-Intelligenz" im Handy bieten, sind allerdings zurzeit ohnehin kaum auf dem Markt und nicht standardisiert. Ernsthafte Verbesserungen sind erst mit dem Nachfolgestandard zu WAP 1.2 zu erwarten (vgl. S. 17).

Nicht zuletzt verfügen die SIM-Karten-Prozessoren nur über geringe Rechenleistung, was für den Nutzer bei anspruchsvollen Anwendungen (z. B. asymmetrische Verschlüsselung oder digitale Signaturen) eventuell längere Wartezeiten bedeutet. Zudem können Anwendungen für die Ein- und Ausgabe nur auf die Ausstattung eines durchschnittlichen Mobiltelefons zurückgreifen und müssen daher mit vergleichsweise spartanischen Methoden arbeiten.

----------Anfang Textkasten----------

Datenkommunikation im M-Commerce

Die Basis der heutigen Mobilfunknetze ist der GSM-Standard. Dieser erlaubt neben Sprachtelefonie zwei Dienste zur Datenübertragung: die Datenverbindung per GSM-Modem mit 9600 Bit/s und der Versand von Kurznachrichten mit 160 Zeichen Textinhalt.

Technisch gesehen ist GSM ein Spread-Spektrum-Funkverfahren zur digitalen Datenübertragung. Die Authentifizierung des Nutzers erfolgt über einen dem Mobilfunkprovider bekannten Schlüssel auf der SIM-Karte. Die Abhörsicherheit einer Mobilfunkverbindung hängt entscheidend davon ab, ob Anbieter und Telefon beide für den Einsatz der GSM-Verschlüsselung eingerichtet sind. Selbst wenn beide Enden eine Verschlüsselung des GSM-Funks zulassen, bleiben jedoch Angriffspunkte:

Als attraktive Variante zur Datenübermittlung bietet sich für M-Commerce-Dienste die Nutzung des Kurznachrichtendienstes (SMS) an. Die Nachrichten laufen jedoch im Klartext durch das GSM-Netz und werden von dort an einen Service-Provider weitergeleitet. Der Transport einer Kurznachricht vom Telefon zum Provider erfolgt über Funk, beim Provider über Datenleitungen, und schließlich durch das Internet zum Betreiber der Serverdienste. Da heutige Telefone kaum Möglichkeiten zur Aufbereitung einer Kurznachricht bieten, fehlt auch dieser Lösung eine Ende-zu-Ende-Sicherheit.

Eine erste Aufbereitung von Daten ermöglichen WAP-fähige Mobiltelefone. WAP setzt in puncto Sicherheit auf WTLS, eine an SSL angelehnte Sicherheitsschicht im Transportprotokoll zwischen Telefon und WAP-Server. Doch auch hier besteht das Problem, dass der WAP-Server im sicheren Rechenzentrum der Bank stehen und über einen direkten Anschluss an die Infrastruktur des Funkanbieters verfügen muss. Ansonsten geht die Ende-zu-Ende-Sicherheit genau dort verloren, wo der WAP-Server seine Daten entschlüsselt. Zwar sehen die Planungen des WAP-Forums moderne Verschlüsselungs- und Authentisierungsmöglichkeiten vor, doch sind diese in den heutigen WAP-Geräten noch nicht implementiert. Ein weiteres Minus beim Einsatz von WAP sind die Online-Gebühren – auch für Wartezeiten. WAP-Verbindungen werden per Direkteinwahl auf einen WAP-Zugang aufgebaut und in Deutschland üblicherweise zum Minutenpreis von 39 Pfennig berechnet.

Mögliche Besserung könnte der GPRS-Dienst bieten. T-D1, e-plus und VIAG Interkom haben bereits Tarife bekannt gegeben. Mit volumenabhängigen Tarifen sollen Mobilfunkkunden – abgesehen von monatlichen Grund- und einmal täglich anfallenden Einwahlgebühren – nur für die tatsächlich übertragenen Daten Kosten entstehen. Bei der Tarifversion ohne Grundgebühr sind bei VIAG Interkom für 10 kByte 9 Pfennig zu zahlen, zuzüglich einer Tagesnutzungsgebühr von 49 Pfennigen. Bei e-plus können Tester derzeit die neue Übertragungstechnik zum Preis von 9 Pfennig je Kilobyte probieren. Je nach gewähltem Tarifmodell entstehen dem Nutzer bei T-Mobil Gebühren zwischen 19 und 69 Pfennig pro 10 kByte (etwa eine DIN-A4-Seite Text im HTML-Format). So kann schon der Abruf einiger kurzer E-Mails recht teuer werden.

Bandbreite Verschlüsselung Gerät bis Authentisierung Kosten
Funknetz Anwendung
GSM 9600 Bit/s ja3 nein Kartennummer 0,39 DM/Minute
WAP 9600 Bit/s1 ja3 nein theoretisch über Zertifikat 0,39 DM/Minute
SMS 1120 Bit/SMS2 nein nein Kartennummer Endkunde: 0,19 DM, Bank: 0,03 DM
GRPS 171 kBit/s ja3 nein Kartennummer unbekannt
UMTS ja3 nein unbekannt unbekannt
PDA wie oben ja4 ja4 Zertifikat, Signatur, Challenge/Response o. Ä. wie oben

1 Bandbreite hängt ab vom verfügbaren Medium – heute nur GSM.

2 SMS schickt eine einzelne Nachricht ohne Laufzeitgarantie.

3 Verschlüsselung ist nur möglich, wenn das Funknetz und das Gerät die Verschlüsselung beherrschen und beide sie zulassen. Dies ist heute eher selten der Fall.

4 Ein PDA kann seinen Datenverkehr selbst verschlüsseln, bevor er Funknetze bedient. Mit einer entsprechenden Anwendung kommunizierend kann er verschlüsselte SMS, WAP oder direkte Datendienste nutzen.

Die beiden neuen Übertragungsprotokolle GPRS und UMTS versprechen vor allem eine höhere Bandbreite bei der drahtlosen Datenübertragung. Heute gibt es für beide Verfahren erst wenige Prototypen. GPRS-Geräte stehen jedoch kurz vor der Einführung, während UMTS noch einige Jahre Entwicklungs- und Einführungszeit benötigen dürfte. Mit beiden Standards kann eine gewisse Sicherheit auf der Luftstrecke geschaffen werden, aber die geplanten Protokolle bieten keine Ende-zu-Ende-Sicherheit mit Anwendungsservern. Dieses Problem bleibt auch in Zukunft den Endgeräten überlassen.

----------Ende Textkasten----------

Kleineres Übel

Zusammengefasst kann keine der beiden verfügbaren Endgeräteklassen für den M-Commerce als Musterlösung gelten. Zudem darf man sich während des Transports von sensitiven M-Commerce-Daten momentan nicht komplett auf die Sicherheitsfunktionen von GSM und WAP verlassen, da die Endgeräte diese zu unterschiedlich unterstützen. Und diese Lösungen gewährleisten selten echte Ende-zu-Ende-Sicherheit zwischen dem Mobilgerät und der Serveranwendung. Hierfür müssen also die M-Commerce-Software-Entwickler selbst sorgen, was bei Handys ein Problem ist. Anders sieht es bei PDAs aus: Auf diesen Geräten ist zumindest die Speicherung von Softwarezertifikaten und ihre Anwendung im Rahmen besonderer Clientsoftware nachträglich implementierbar.

Während beim WAP-Banking daher momentan noch keine vollständige Ende-zu-Ende-Sicherheit zu gewährleisten ist, können Entwickler bei PDAs zumindest nachbessern. So hat beispielsweise fun communications speziell für mobiles Banking mit dem Palm ein Verfahren entwickelt, bei dem die Kommunikation zwischen PDA und Bankrechenzentrum per 1024-Bit-RSA-verschlüsselter SMS erfolgt. Für die chiffrierte Überweisung ist lediglich eine einzige Kurznachricht notwendig – dies erspart den Bankkunden die hohen Onlinekosten im Mobilfunk. Für die Sicherheit sorgt eine in den Middlewareserver integrierte Verschlüsselung für SMS, welche auch auf dem PDA implementiert ist. Damit erreicht man zumindest die von der PC-Umgebung gewohnte Sicherheit.

An sich könnten die überschaubaren Systeme der Handys und PDAs aber mehr Sicherheit ermöglichen als die gegen "interne" Angriffe völlig ungeschützten PCs. Hier kann man nur auf zukünftige Entwicklungen und Standardisierungen von Chipkartenslots, Sicherheitsmodulen und -betriebssystemen hoffen. Auch die Integration von biometrischen Sicherheitskomponenten wie eine Fingerabdruck-Erkennung wäre für PDAs wie Handys eine wünschenswerte und denkbare Erweiterung.

Dr. Thomas Fuchß ist Senior Manager IT-Security, Lothar Fritsch Productmanager IT-Security bei fun communications GmbH, Karlsruhe.

© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 1/2001, Seite 6