Kormányablak, Ügyfélkapu, magyarorszag.hu, kormany.hu
KORMÁNYABLAK, ÜGYFÉLKAPU - A ZÁRT AJTÓK MÖGÖTT...
(nem hivatalos e-kormányzati témájú oldal)
  
BEMUTATKOZÁS 
E-KÖZIGAZGATÁS 
IT BIZTONSÁG 
  
































  Mottó:
Money, money, money
Must be funny
In the rich man's world
/Abba: Money Money Money/
2013. február 18.  
 Szerencsejáték-pénztárgép 
   
A Magyar Közlöny 24. számában (2013. február 15.) került kihirdetésre az új típusú pénztárgépek műszaki mellékletét is tartalmazó 3/2013. (II. 15.) NGM rendelet. A modell, amelyről már A szerencse forgandó bejegyzésemben írtam, Európában több területen működik. Nálunk a szerencsejátékiparban az utolsó pillanatban lőtték le, viszont szinte azonnal a helyébe ugrottak a pénztárgépek.

A lényeg: létezik egy központi tranzakciós szerver, aminek egyik lába az adóhatóságnál (NAV) van, a másik oldalon levő lábai viszont online kapcsolatban vannak a különböző tranzakciókat lebonyolító eszközökkel (játékgépek, pénztárgépek). A kapcsolat, illetve az átküldött adatok biztonságát kriptográfiai megoldások garantálják.

A számomra érdekes - a kriptográfiához, kommunikációhoz kapcsolódó - részek:
    FD) Adóügyi Ellenőrző Egység (AEE)
    6. Az AEE-nek akkora tárkapacitással kell rendelkeznie, amely alkalmas legalább 1 000 000 kiadott bizonylat 4. pont szerinti adatainak tárolására. Az alkalmazott technológiának legalább 10 000 újraírást kell lehetővé tennie. Az AEE-ben működő memóriamodul SDHC/SDXC Class 6 vagy annál magasabb osztályú és legalább 16 GB kapacitású kell legyen.
    [...]
    11. Az AEE-nek alkalmasnak kell lennie a mobilszolgáltatók hálózatán való adatkapcsolat létesítésére, és az így létrejött adatkapcsolattal a NAV szerverei számára a pénztárgépen keletkező bizonylatok adatainak az 5. mellékletben részletezett protokoll szerinti továbbítására.
    12. Az AEE-nek a gyártó által beépített, és kizárólagosan a NAV szerverével való, 11. pontban meghatározott adatkapcsolat biztosítására alkalmas, áramkörbe eltávolíthatatlanul integrált SIM-kártyát kell tartalmaznia.
    [...]
    18. Az AEE-be a gyártónak ipari beágyazású, magyarországi mobilhálózaton csomagkapcsolt adatátvitelre alkalmas GSM modult kell beépítenie, multi-slot class 12 besorolással.
    19. Az AEE a NAV szerverével titkosított kapcsolatot alakít ki, amelynek privát kulcsát a NAV szolgáltatja. A titkosított kapcsolat kialakításához szükséges privát kulcs rendelkezésre bocsátásának rendjét a NAV hivatalos holnapján közleményben teszi közzé.
    [...]
    22. Az AEE-vel kapcsolatos egyéb műszaki követelmények:
    a) Device Certificate alkalmazhatósága
    b) SSL titkosítási eljárás támogatása
    c) User Authentiction /Managed PKI-Service támogatása
    d) Az adatkapcsolat kiszolgálására a meglévő mobilkommunikációs nyilvános hálózatokon keresztül.
    e) IT Biztonsági szabályozás és megoldások alkalmazása szükséges a rendelkezésre állás, bizalmasság, adatok sértetlensége területén.
    f) Valósidejű, ütemezett illetve folyamatos adatgyűjtésre, TCP/IP protokollt alkalmazza az AEE szabványos kommunikációhoz.
    g) Az adatkommunikációs folyamatban szereplő eszközök informatikai védelme érdekében:
    ga) Az elektronikus hitelesítés PKI - X.509 Registration Authority (RA) szerinti legyen.
    gb) A Certificate authority SAS 70 Type II auditált legyen.
    gc) Az AEE eszközzel szemben elvárás, hogy a kriptográfiai funkciók (rejtjelezés, hitelesítés, kulcstárolás) megvalósításában legalább olyan biztonsági modulra támaszkodjon, amelynek áramköri (chip) szinten FIPS 140-2 szabvány szerint két szintű vagy common criteria EAIL3 szintű értékeléssel rendelkezik.
    gd) Az RSA aszimmetrikus kulcs mérete legalább 2048 bit legyen.
    ge) az Alkalmazott memóriamodul legalább 16GB kapacitású SDHC class 6 vagy annál magasabb besorolású legyen.
    h) A pénztárgép és az abba beépített adatkapcsolatot biztosító AEE, közöttük megvalósuló adatcsere, tároló és memóriák tartalmának manipulálhatóságtól való védelme érdekében
    ha) Az AEE mint adatfeldolgozó rendszer informatikai elemeinek aktív védelemmel kell rendelkeznie: authentikáció, authorizáció és hozzáférés védelem, titkosítás, adatmentés és archiválás.
    hb) Az AEE-nek alkalmasnak kell lennie az eszköz biztonságos azonosítására alkalmas PKI infrastruktúra kiszolgálására. Biztosítani kell a pénztárgép és AEE megbonthatatlan egységét és egyedi azonosíthatóságát. Az azonosításhoz és hitelesítéshez PKI tanúsítványokat kell kiállítani és felhasználni, amely biztosítja az azonosítás után a biztonságos, titkosított információ cserét. Az AEE TCP/IP szabványos protokollon csatlakozik az adatközponthoz, az eszköz operációs rendszerét, alkalmazásait úgy kell felkészíteni és beállítani a feladat ellátáshoz, hogy a nélkülözhető komponenseket ki kell szerelni, vagy le kell tiltani.
    hc) Biztosítani kell az illetéktelen módosításokkal, hálózat alapú támadásokkal (vírusok, programférgek, szándékos hacker tevékenység stb.) szembeni védelmet.
    hd) A védelem feladata a jogosulatlan változtatásokat felismerni, megakadályozni, a változtatás tartalmát láthatóvá tenni. A modulra telepítendő rendszer- és eszközvezérlőket zárolni kell. A rendszerbeállításokat, fájlrendszereket és a cserélhető adathordozók használatát úgy kell kialakítani, hogy a rendszerekhez ne férhessenek hozzá illetéktelen személyek vagy programok.
    he) Az AEE-nek biztosítani kell a szabályoknak való megfelelést, állapotkövetést központosítottan távoli eléréssel menedzselhető módon. A kommunikációs zavart az AEE naplózza és zavar megszüntével a kommunikációt újraépíti és az újraépítést naplózza. Az AEE elhatárolja az üzemeltetési és biztonság felügyeleti szerepköröket.
    i) Az AEE beágyazott GSM moduljával szembeni követelmények:
    ia) Az AEE-nek képesnek kell lennie GPRS technológiával, valamint az EDGE, HSDPA, UMTS technológiák egyikével történő adattovábbításra (továbbiakban: csomagkapcsolt adatátvitel).
    ib) A SIM feleljen meg az ETSI M2M UICC standard (TS 102.671) szabványban foglaltaknak.
    ic) Az AEE-ben működő szoftver működésének helyességét és a rejtett funkcióktól való mentességét fehérdoboz (white box) tesztelési módszertannal, 100%-os forráskód lefedettséget alkalmazva kell tanúsíttatni. A tanúsítványt három független, „ISTQB Certified Tester Foundation Level” minősítéssel rendelkező tesztelőnek kell kiállítania.


    /forrás: 3/2013. (II. 15.) NGM rendelet/
Bár a rendelettervezet első változatánál (az előkészítő fázisban) több szakmai szervezet is felhívta a figyelmet többek közt a pontatlan fogalmazásra, a létező magyar jogi kifejezések helyett megmaradtak a rosszul használt, elírásokat tartalmazó angol szavak. Ebből akár félreértések is származhatnak, hiszen, ha betűre pontosan akarjuk betartani a rendeletet, akkor nem fogunk tudni Common Criteria "EAIL3" szinten terméket tanúsítani (helyette "EAL3" a befutó). Ugyanígy a FIPS tanúsításnál sem értik meg, ha "két szintű" auditot kérünk, ott a "level 2" többet mond. Ráadásul ezeken a szinteken még "black box" típusú vizsgálatot hajtanak végre, ugyanakkor a 22. ic) pont egyértelműen "white box", azaz forráskód-elemzést ír elő. A "Device Certificate" helyett is "gépi tanúsítványt" emleget a 78/2010. (III. 25.) Korm. rendelet "kommunikációhitelesítésre használt (gépi) aláírások esetén". Az "SSL titkosítás eljárás" megfogalmazást is érdemes lehet pontosítani: akár a TLS verziószámával, esetleg az IETF RFC szabvány azonosítójával. Az SSL csatorna azonban a jelen esetben a kétoldali hitelesítést is magában foglalja (SSL client authentication), nemcsak a rejtjelezést. A "User Authentiction" is egy elírás, az "elektronikus hitelesítés PKI - X.509 Registration Authority (RA) szerinti legyen" mondat pedig teljes mértékben értelmezhetetlen.

A Kormány 1059/2013. (II. 13.) Korm. határozata több céldátumot is megjelöl az átállás kapcsán: 2013. május 1., 2013. júnus 30., 2013. december 31. Kérdéses azonban, hogy a hatályos jogszabály műszaki melléklete alapján lehet-e jogilag és műszakilag megfelelő pénztárgépet hadrendbe állítani...

Kapcsolódó anyagok:
 vissza 
   
  info@kormanyablak.org
info@ugyfelkapu.info