REGISTRIERKASSEN in ÖSTERREICH und digitale Signatur. Prof. Reinhard Posch A-SIT

Ähnliche Dokumente
Im Jahr 2016 führte der Gesetzgeber in der BAO die Registrierkassenpflicht ein mit den bekannten Umsatzgrenzen für Betriebe,

Steuerreform Registrierkassen- und Belegerteilungspflicht

Registrierung von Registrierkassen ab

BUNDESGESETZBLATT FÜR DIE REPUBLIK ÖSTERREICH. Jahrgang 2015 Ausgegeben am 11. Dezember 2015 Teil II

Die Registrierkassenpflicht

1 von 16. Inhaltsverzeichnis

REGISTRIERKASSENPFLICHT 2016/2017. Technisch-Rechtliche Grundlagen. September 2015

REGISTRIERKASSENPFLICHT. EMSENHUBER & PARTNER Wirtschaftstreuhand GmbH

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Registrierkassensicherheits- Verordnung (RKSV) Workshop für Entwickler

Die Registrierkasse technische

Informationen zur Sicherheitseinrichtung in Registrierkassen. Ein Service für Unternehmerinnen und Unternehmer.

E n t wurf. Inhaltsverzeichnis

Fiskal Middleware & Digitaler Kassenbeleg

REGISTRIERKASSENPFLICHT 2016 / 2017

fiskaltrust consulting gmbh Das All-In-One-Sorglos-Paket

TECHNISCHE INFORMATIONEN

WinLine - Fit für die Registrierkassenpflicht

BELEGERTEILUNGS- UND REGISTRIERKASSENVERPFLICHTUNG SOWIE DEREN AUS-

Prüf- und Sicherungsmöglichkeiten bei INSIKA-Systemen

HERZLICH WILLKOMMEN. PHYSIOZENTRUM FÜR WEITERBILDUNG Lernen, zuschauen, anwenden. Erfolgreich behandeln.

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Erste Schritte mit Kassa24

Registrierkassenpflicht Technische Themen Herzlich Willkommen!

Registrierkassenpflicht Technische Themen Herzlich Willkommen!

Schutz vor Manipulationen an digitalen Grundaufzeichnungen. Fachgespräch im Bundesministerium der Finanzen

Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas

Steuerreform Registrierkassen- und Belegerteilungspflicht

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

Registrierkassensicherheitsverordnung (RKS-V)

Security auf kleinen Geräten

IT-Sicherheit Kapitel 13. Sicherheit

Identifikationsmodell der österreichischen Bürgerkarte

Die österreichische Bürgerkarte

Informationsblatt zur Registrierkassenpflicht und Belegerteilungsverpflichtung 2016/2017

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Kurzanleitung digiseal reader

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

FESTLEGUNGEN DES BMF ZU DETAILFRAGEN DER REGISTRIERKASSENSICHERHEITSVERORDNUNG (RKSV)

Signatur-Workshop. Warum neue Signaturformate? Arne Tauber Wien,

Nachteile papierbasierter Geschäftsdokumente

registrierkasse.ab2016.at Läuft auch auf bestehender PC-Hardware (*)

Merkblatt: HSM. Version Systemvoraussetzungen, Setup und Trouble Shooting.

Steuern am Morgen Registrierkassenpflicht Update für Unternehmen

Anwendungsszenarien für das qualifizierte Siegel nach eidas

disigner Bedienungsanleitung Version 1.0, 26. Mai 2010

Digital signierte Rechnungen mit ProSaldo.net

Rechtliche Grundlagen und Verwaltungsabläufe für geschlossene Gesamtsysteme

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002

Virtual Private Networks

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut

Anmeldung und Betrieb von REGISTRIERKASSEN. November 2016

Technische Grundlagen der Blockchain. Prof. Dr. Christoph Sorge juris-stiftungsprofessur für Rechtsinformatik

Der IHK-Service Digitale Signatur. Bielefeld, 2. Dezember 2009 Ulrich Tepper

Registrierkassen- und Belegerteilungspflicht ab

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Transportorientierte Kommunikation und Public Key-Infrastruktur zur sicheren Datenübertragung von DICOM-Bilddokumenten

Kryptographie oder Verschlüsselungstechniken

Anwendung kryptographischer Programme am Beispiel von NetBSD

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

sign-me Unterschreiben mit dem npa: schnell und einfach

Elektronische Unterschriften

Workflow für den Erstattungskodex. Dipl. Ing. Dr. Gerd Bauer

REGISTRIERKASSENSICHERHEIT

Information über Auskunftsersuchen im Zusammenhang mit der Kassenrichtlinie 2012 zum Thema Einrichtung nach 131 BAO - E 131

Registrierkassen: Worauf Sie beim Kauf achten sollten

Wiederholung: Informationssicherheit Ziele

Internetkriminalität E-Banking

Digitale Archivierung und Dokumentenmanagement mit Saperion Blutspendedienst Baden-Württemberg - Hessen ggmbh

Outlook 2013 Ablauf des Einrichtens in Outlook, um s zu signieren und/ oder verschlüsseln zu können

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Anforderungen 2016 und 2017

IT-Sicherheit Kapitel 12 Secure Electronic Transaction

Kurzanleitung digiseal reader

Betriebssysteme und Sicherheit

High Definition AV Inhaltsschutz für Netzwerkübertragungen

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Basisinformationen zur Einzelaufzeichnungs-, Registrierkassen- und Belegerteilungspflicht

Mit Sicherheit KASSE. WinLine FAKT als Registrierkassen-Arbeitsplatz

Installationsanleitung Technische Sicherheitseinrichtung EFSTA

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Anforderungen 2016 und 2017

Vorlesung Datensicherheit. Sommersemester 2010

Aufenthalt in der Wohlfahrtseinrichtung. HERZLICH WILLKOMMEN! Bitte beachten Sie, das im 3. Bezirk von 09:00 22:00 Uhr Kurzparkzone ist.

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

5. Signaturen und Zertifikate

-Signierung und Verschlüsselung mit Zertifikaten

Proseminar Datenschutz in der Anwendungsentwicklung. VoIP und Datenschutz. Junlin Huang Dresden,

Wiederholung: Informationssicherheit Ziele

Digitale Signaturen. Sven Tabbert

Signaturüberprüfung mit jsign

Innovationen. EGIZ Inside Out. Andreas Fitzek Christian Maierhofer Wien,

Die Registrierkasse gut gewappnet für den : Bin ich betroffen? Und was ist dann zu tun? Mag. Petra-Maria Ibounig, Wirtschaftskammer Wien

Verteilte Systeme Unsicherheit in Verteilten Systemen

Unterstützte Signaturkarten und Hardware-Token

Verteilte Systeme. Übung 10. Jens Müller-Iden

Technische Verordnung zur Durchführung des Gesetzes zum Schutz vor Manipulationen an digitalen Grundaufzeichnungen

Aspekte der Datensicherheit: Das digitale Wasserzeichen

Transkript:

REGISTRIERN in ÖSTERREICH und digitale Signatur Prof. Reinhard Posch A-SIT

lernen von anderen konzepten Insika deutsche Bundesdruckerei Haupthinderungsgründe ZERTIFIZIERUNG NICHT WIRKLICH SPEZIFIZIERBAR Notwendigkeit von Smartcard pro Kassa strenge Bindung Geschlossene Gesamtsysteme würden massiv abweichen NUR EIN HERSTELLER VERFÜGBAR RISIKO FÜR GESETZLICHE REGELUNG Manipulationsvorwürfe (vgl. Bankomatkarten vor 2003) müssen strikt vermieden werden

Registrierkassenkomponenten vor 2016 Kassen Protokoll Geldlade Ab 1.1.2016 legt das Gesetz eindeutig fest, wer eine Registrierkasse für Barumsätze verwenden muss. Technische Anforderung in höherem Detail werden erst mit 1.1.2017 zwingend notwendig. Es kann jedoch jederzeit eine Registrierkasse eingesetzt werden, die die Anforderungen 2017 erfüllt

die technik SIGNATUR HASH ELLIPTISCHE KURVEN BLOCKCHAIN

Registrierkassenkomponenten ab 2017 UND DIES KOMMT AN ANFORDERUNGEN HINZU Maschinenlesbarer CODE Dieser Code enthält die wesentlichen Inhalte des Belegs, die Verkettung und die Signatur als Manipulationsschutz Sicherheitseinrichtung DATENERFASSUNGPROTOKOLL (DEP) Dieses Protokoll enthält die Daten der maschinenlesbaren Codes aller Belege und muss nach einem Standardformat exportiert werden können. Signaturkarte oder HSM zur Signierung der Belege Sicherheits- Einrichtung Kassen Protokoll DEP Geldlade

Wodurch ist der Manipulationsschutz gegeben? Alle Belege eines DEP sind mit Hashwerten verkettet Jeder Beleg ist signiert Jeder Beleg enthält zusätzlich den verschlüsselten Wert des Umsatzzählers Startbeleg und Jahresbelege werden durch den Betrieb geprüft

Welche Sicherheitsverfahren werden eingesetzt? HASHVERFAHREN das sind Werte, die aus vorliegenden Daten (in diesem Fall Belege) einen kurzen Kontrollwert ermitteln, wobei es nicht gelingt, die Daten zu verändern, ohne dass dies auch im Hashwert eine Änderung hervorruft. AES-VERSCHLÜSSELUNG des Umsatzzählers. Der Unternehmer (die Kasse) wählt einen Geheimhaltungsschlüssel (AES 256) für die Verschlüsselung des Umsatzzählers. SIGNATUR elektronische Signatur zur Sicherstellung der Unverändertheit des gesamten Belegs inklusive der Verkettung und des Umsatzzählers. Es werden dazu elliptische Kurven nach dem Stand der Technik eingesetzt, um möglichst kurze Signaturwerte und nicht extrem große QR-Codes zu bekommen.

Darstellung des Belegs _R1-AT0_DEMO-CASH-BOX524_366600_2015-12- 17T11:23:44_31,94_38,23_0,00_0,00_24,73_hBYsrFMgTd0=_4 7be737cb1f6d1f1_z3sjuZjdSNM=_7QMJ+7WgAzJ0ETiFY+1hzgg gr1juhdhzl5hshor/27guysi/h22div5m+h4dh6j5y5hgmgo6f mpwkbkag/c9dq== RKA Kassen-ID Belegnummer Datum/Uhrzeit Steuersätze V.UZ SN Verkettungswert Signatur R1-AT0 DEMO-CASH-BOX524 366600 2015-12-17T11:23:44 31,94_38,23_0,00_0,00_24,73 hbysrfmgtd0 47be737cb1f6d1f1 z3sjuzjdsnm 7QMJ+7WgAzJ0ETiFY+1hzgggr1JuHDhZL5Hshor/27Guysi/H22dIv5m+H4DH6J5y5hGMgo6FmpWKBKag/C9DQ==

HASHVERFAHREN Verkettung Kassen-ID Für Startbeleg: Hash über Kassen-ID 8 Bytes von SHA-256 RKA Kassen-ID Belegnummer Datum/Uhrzeit Steuersätze V.UZ SN Verkettungswert Signatur JWS Darstellung des gesamten Belegs Für weitere Belege: Hash über JWS-Rep des gesamten vorigen Belegs 8 Bytes von SHA-256 RKA Kassen-ID Belegnummer Datum/Uhrzeit Steuersätze V.UZ SN Verkettungswert Signatur JWS Darstellung des gesamten Belegs

VERSCHLÜSSELUNG DES UMSATZZÄHLERS RKA Kassen-ID Belegnummer Datum/Uhrzeit Steuersätze V.UZ SN Verkettungswert Signatur _R1-AT0_DEMO-CASH-BOX524_366600_2015-12- 17T11:23:44_31,94_38,23_0,00_0,00_24,73_hBYsrFMgTd0=_47be737cb1f6d1f1_z3sjuZjdSNM=_7QMJ+7W gazj0etify+1hzgggr1juhdhzl5hshor/27guysi/h22div5m+h4dh6j5y5hgmgo6fmpwkbkag/c9dq== Startbeleg Summe 0 Verschlüsselt: Wert 0 Beleg 1 Summe 10 Verschlüsselt: Wert 10 Kasse Umsatzzähler 0 Kasse Umsatzzähler 10 Beleg 2 Summe 30 Verschlüsselt: Wert 40 Kasse Umsatzzähler 40 Beleg 3 (Training) Summe 100 Zeichenkette TRA Kasse Umsatzzähler 40 Beleg 4 Summe 100 Verschlüsselt: Wert 140 Kasse Umsatzzähler 140 Beleg 5 (Storno) Summe -30 Zeichenkette STO Kasse Umsatzzähler 110 Jahresbeleg Summe 0 Verschlüsselt: Wert 110 Kasse Umsatzzähler 110

VERSCHLÜSSELUNG DES UMSATZZÄHLERS Verfahren: AES-256 ICM/CTR Wahl von ICM/CTR, weil damit verschlüsselter Wert nur so lange wie Inputdaten (sonst Blocklänge: 16 Bytes) Emulation mit CFB/ECB Modus einfach (falls ICM/CTR nicht verfügbar) AES-256 Schlüssel wird in Finanzonline hinterlegt Verschlüsselter Umsatzzähler in QR-Code kann von Dritten nicht entschlüsselt werden

SIGNATUR 1 Darstellung der Signatur im maschinenlesbaren Code (QR-Code) RKA Kassen-ID Belegnummer Datum/Uhrzeit Steuersätze V.UZ SN Verkettungswert Signatur _R1-AT0_DEMO-CASH-BOX524_366600_2015-12- 17T11:23:44_31,94_38,23_0,00_0,00_24,73_hBYsrFMgTd0=_47be737cb1f6d1f1_z3sjuZjdSNM=_7QMJ+7W gazj0etify+1hzgggr1juhdhzl5hshor/27guysi/h22div5m+h4dh6j5y5hgmgo6fmpwkbkag/c9dq==

Signatur 2 RKA Kassen-ID Belegnummer Datum/Uhrzeit Steuersätze V.UZ SN Verkettungswert Klartext Daten ECDSA/SHA-256 nach JWS Standard JWS Header (ES256) Base64 URL JWS Klartextdaten Base64 URL JWS Signature Base64 URL JWS Triple Darstellung wird direkt ins DEP übernommen Für maschinenlesbaren Code wird nur JWS Signatur extrahiert und wie folgt dargestellt: RKA Kassen-ID Belegnummer Datum/Uhrzeit Steuersätze V.UZ SN Verkettungswert Signatur JWS Header wird für QR-Code Darstellung verworfen, kann aber für Prüfung rekonstruiert werden.

die sicherheit EINZELSICHERUNG DURCH SIGNATUR GESAMTPROTOKOLLSICHERUNG DURCH KRYPTOGRAPHISCHE VERKETTUNG (BLOCKCHAIN) ZUSÄTZLICHE SICHERHEIT DURCH SIGG KONFORME HARDWARE

große unternehmen und integrierte systeme GLEICHARTIGE TECHNOLOGIE ORGANISATORISCHE VEREINFACHUNG LÖSUNG IN SOFTWARE (HASH ÜBER SW HINTERLEGT) GLEICHE SICHERHEIT IN ANDERE UMGEBUNG

Welche Manipulationen werden dadurch verhindert? Verkettung Nachträgliches Einfügen/Entfernen von Belegen nicht möglich Signatur Zuordnung zu Unternehmen das den Beleg erstellt hat (Authentizität) Beleg/QR-Code kann nachträglich nicht verändern werden (Integrität) Verschlüsselung des Umsatzzählers Vertraulichkeit des Umsatzzählers durch AES-Verschlüsselung gewährleistet

DER MUSTERCODE https://github.com/a-sit-plus/at-registrierkassen-mustercode Beispiele, technische Erläuterung der RKSV Prüftools für Hersteller zum Verifizieren der Korrektheit der erstellen Belege Weitere Aktivitäten bis Version 1.0 Bereitstellen von Testfällen für unterschiedliche Abläufe Wartung, QS Beispiele für Kartenintegration (abhängig von Informationen der ZDAs)

Registrierkassenkonfigurationen Einfache, kompakte Kasse mit allen Geforderten Komponenten Einfache Kasse mit Sicherheitseinrichtung über Netz verbunden Einfache Kasse mit Sicherheitseinrichtung Und DEP über Netz verbunden Sicherheits- Einrichtung DEP DEP (Netz-) Verbindung (Netz-) Verbindung Sicherheits- Einrichtung Sicherheits- Einrichtung DEP

Registrierkassenkonfigurationen Mehrere eigenständige Kassen mit einer Sicherheitseinrichtung verbunden DEP DEP DEP Die Zahl der Kassen pro Sicherheitseinrichtung ist nur durch die Leistungsfähigkeit derselben limitiert Bei Netzausfall ist Sicherheitseinrichtung ausgefallen am Beleg auszugeben (Netz-) Verbindung Sicherheits- Einrichtung Die Sicherheitseinrichtung kann eine Smartcard und ein Microrechner sein (z.b. Signaturkarte <10, PI-Zero inkl. WLAN < 25 ) [bis ca 4 Signaturen(=Belegen] pro Sec. Die Sicherheitseinrichtung kann auch ein HSM sein [kann auch tausenden Belege pro Sec. Signieren]

Registrierkassenkonfigurationen Mehrere Eingabestationen über das Netz mit einem DEP verbunden (Netz-) Verbindung Optional kann der Belegdrucker auch zentral aufgestellt sein Sicherheits- Einrichtung DEP Bei Netzausfall ist in diesem Fall die Kasse ausgefallen! Es müssen die Belege entsprechend nacherfasst werden.

nachhaltigkeit ERPROBTE ALGORITHMEN BREIT VERWENDETE TECHNOLOGIE OFFEN FÜR ALLE Q-ZDA

Geschlossene Gesamtsysteme Konfigurationen MINDESTENS 31 DEP! SINATUR SOFTWARE DEP VEREINFACHUNGEN BEI GESCHLOSSENEN GESAMTSYSTEMEN Keine Zertifikate erforderlich Das Unternehmen erzeugt die Signaturschlüssel selber Keine Sicherheitshardware notwendig Die Software zur Signatur wird vom Gutachter geprüft und zur Unveränderbarkeit im Einsatz signiert. Einmelden von Kassengruppen Anstelle von Einzelkassen können Gruppen von Kassen eines Unternehmens mit gleichem Signaturschlüssel und gleichem AES-Schlüssel mit einer Meldemaske eingemeldet werden. Diese Vereinfachung könnte bei entsprechendem Bedarf auch bei Kassen die eine Hardwaresicherheitseinrichtung gemeinsam nutzen verfügbar gemacht werden.

Geschlossene Gesamtsysteme Konfigurationen MINDESTENS 31 DEP! DEP DEP DEP (Netz-) Verbindung SINATUR SOFTWARE

Geschlossene Gesamtsysteme Konfigurationen MINDESTENS 31 DEP! (Netz-) Verbindung SINATUR SOFTWARE DEP

Registrierkassen Geschlossene Gesamtsysteme ENTSCHEIDUNG Ob die Vereinfachungen für geschlossene Gesamtsysteme genutzt werden ist eine reine Unternehmensentscheidung. Auch eine große Handelskette könnte beispielsweise pro Filiale eine oder mehrere Karten bzw. einen HSM verwenden und nicht von der Vereinfachung gebrauch machen. Ein HSM für die gesamte Kette wäre gleichfalls vorstellbar. NETZ UND SONSTIGE AUSFÄLLE Sofern der Zugang zur Signatur von der Kasse aus gestört ist, trifft der Fall Sicherheitseinrichtung ausgefallen zu Dies gilt sowohl für zentrale Serverlösungen in GG als auch bei HW-Signatureinrichtungen. MINDESTENS 31 DEP Diese Voraussetzung ist bei GG zu beachten. Sofern diese nicht gegeben ist liegt keine Verwendung einer Registrierkasse im Sinne des Gesetzes vor. Eine reine Definition von 31 Kassen, die in der Praxis nicht verwendet werden, wird nicht als zulässig anzusehen sein.

DANKE FÜR DIE AUFMERKSAMKEIT REINHARD.POSCH@A-SIT.AT