Instytut Technik Innowacyjnych Kierunki rozwoju i przykłady najnowszych zastosowań standardu Common Criteria Dariusz Rogowski Nr projektu: UDA POIG 01.03.01.156/08-00 Akronim projektu: CCMODE Plan prezentacji 1. Common Criteria krótkie przypomnienie 2. Doskonalenie metodyki CC 3. Międzynarodowa Konferencja CC 4. Przykłady najnowszych zastosowań 5. Kierunki rozwoju standardu 6. Podsumowanie 2 1
1. Common Criteria krótkie wprowadzenie Struktura CC: bieżąca wersja 3.1 R3 (lipiec 2009) Część 1: Wprowadzenie i model ogólny Część 2: Wymagania na funkcjonalność zabezpieczeń Część 3: Wymagania dotyczące uzasadnienia zaufania do zabezpieczeń CEM Metodyka oceny zabezpieczeń teleinformatycznych Dokumenty uzupełniające Guidelines for Developer Documentation according to Common Criteria Version 3.1 ( Bundesamt für Sicherheit in der Informationstechnik 2007 ) ISO/IEC TR 15446 - Information technology - Security techniques Guide on the production of protection profiles and security targets (ISO/IEC JTC 1/SC 27/WG 3, 2004-07-01) 3 1.1 Common Criteria krótkie wprowadzenie ISO/IEC 15408 to: Międzynarodowe porozumienie w sprawie metod konstruowania i oceny zabezpieczeń wraz z siedmioma poziomami uzasadnionego zaufania do zabezpieczeń (EAL) Paradygmat architektury zabezpieczeń, który wraz ze spójnym katalogiem wymagań funkcjonalnych i uzasadniających zaufanie pozwala na stosowanie wspólnego języka do wyrażania zabezpieczeń dla produktów i systemów teleinformatycznych Zastosowania: Specyfikacja właściwości zabezpieczeń produktu Wspomaganie konstruowania zabezpieczeń produktu Ocena zabezpieczeń stosowanych w produkcie 4 2
1.2 Wynik oceny według CC W kontekście Wspólnych Kryteriów końcowym rezultatem oceny nigdy nie jest stwierdzenie: Ten produkt jest bezpieczny, ale zawsze jest nim stwierdzenie: Ten produkt spełnia (lub nie) swoją specyfikację zabezpieczeń 5 2. Doskonalenie metodyki CC Wprowadzenie do koncepcji Site Certification Integracja ze standardami do zarządzania bezpieczeństwem informacji i ryzykiem - ISMS (ISO/IEC 27001) Poprawa efektywności standardu upraszczanie norm, prace nad wersją 4 normy Rozszerzenie dziedziny zastosowań 6 3
2.1 Certyfikacja środowiska rozwojowego produktu - Site Certification Definicja Rosnąca potrzeba stosowania Site Certification Problemy wielokrotnego użycia ocen odnoszących się do aspektów klasy ALC (ang. reusability) Minimalne i opcjonalne wymagania SAR Najważniejsze korzyści certyfikacji środowisk rozwojowych 7 2.2 Site - definicja ang. site teren, miejsce; W kontekście CC, site to: środowisko rozwojowe TOE, które: W CCMODE rozumiane jest jako środowisko rozwoju, wytwarzania, utrzymania i likwidowania wyrobu w kontekście jego cyklu życia Może być umiejscowione w jednej fizycznej lokalizacji, może obejmować kilka fizycznych lokalizacji lub może być częścią innej fizycznej lokalizacji Może stanowić jedną jednostkę organizacyjną, może obejmować kilka jednostek organizacyjnych lub być częścią jednostki organizacyjnej 8 4
2.3 Przykład złożonego środowiska rozwojowego Źródło: Supporting Document Guidance, Site Certification, v1.0 R1, CCDB-2007-11-001, October 2007, BSI 9 2.4 Dalszy rozwój podejścia do problemu ponownego użycia Zwiększenie elastyczności i efektywności poprzez: Wykorzystanie faktu, że ALC jest niezależna od innych aspektów CC rozdzielenie oceny ALC od pozostałych wymagań CC Ta sama sytuacja ma miejsce dla złożonych ocen, gdzie: Poszczególne części środowiska mogą być względnie niezależne Zatem podział środowiska może być pomocny w utrzymaniu i wykorzystaniu możliwości ponownego użycia ocen 10 5
2.5 Podstawowe wymagania Definicja środowiska Zakres środowiska logiczne i fizyczne granice Materiał dowodowy Zadanie Zabezpieczeń Środowiska (ang. SST - Site Security Target) Minimalne wymagania ALC: Stosowanie systemu zarządzania konfiguracją CMC.3 kontrola dostępu do systemu CM CMS.3 reprezentacja implementacji TOE DVS.1 bezpieczeństwo środowiska rozwojowego TOE LCD.1 definicja cyklu życia TOE Opcjonalne wymagania ALC: Wszystkie pozostałe komponenty klasy ALC DEL.1 procedury dostawy TAT.1 techniki i narzędzia rozwoju TOE FLR.1 usuwanie usterek 11 2.6 Struktura procesu certyfikacji środowiska Certyfikacja środowiska (ang. Site Certification): Certyfikacja poszczególnych części środowiska rozwojowego Integracja (ang. Site Certificate Integration): Ponowne użycie certyfikowanego materiału zgodnie z wymaganiami ALC podczas oceny TOE Integracja certyfikatów w Zadaniu Zabezpieczeń TOE Łączenie (ang. Splicing): Procedura reprezentująca składanie wszystkich certyfikowanych i niecertyfikowanych części reprezentujących fazy cyklu życia w większą jednostkę organizacyjną, która może reprezentować część lub całość środowiska rozwojowego 12 6
2.7 Certyfikacja środowiska rozwojowego Źródło: Supporting Document Guidance, Site Certification, v1.0 R1, CCDB-2007-11-001, October 2007, BSI 13 2.8 Integracja Źródło: Supporting Document Guidance, Site Certification, v1.0 R1, CCDB-2007-11-001, October 2007, BSI 14 7
2.9 Łączenie Źródło: Supporting Document Guidance, Site Certification, v1.0 R1, CCDB-2007-11-001, October 2007, BSI 15 2.10 Łączenie z uwzględnieniem niecertyfikowanych części Źródło: Supporting Document Guidance, Site Certification, v1.0 R1, CCDB-2007-11-001, October 2007, BSI 16 8
2.11 Korzyści certyfikacji środowiska rozwojowego Redukcja czasu i kosztów oceny produktów powstających w tych samych warunkach możliwości efektywnego wielokrotnego użycia wymagań klasy ALC Certyfikat środowiska może być przyznawany całkowicie niezależnie względem certyfikatu TOE Zapewnia konstruktorowi łatwiejsze wejście na rynek ocenionych zgodnie z CC produktów Pierwszy certyfikat dla środowiska rozwojowego Następny certyfikat dla TOE Posiadanie certyfikatów jest marketingową korzyścią Każda organizacja może zdobyć i utrzymywać swój własny certyfikat, aby następnie udostępniać go zainteresowanym konstruktorom 17 2.12 Redukcja czasu i kosztów w procesie Site Certification Źródło: Supporting Document Guidance, Site Certification, v1.0 R1, CCDB-2007-11-001, October 2007, BSI 18 9
2.13 Integracja podejścia ISO/IEC 15408 oraz ISO/IEC 27001 CCMODE (1 podejście): opracowanie dedykowanego systemu zarządzania bezpieczeństwem informacji (z uwzględnieniem aspektów ciągłości działania) według ISO/IEC 27001 dla środowiska rozwojowego uściślenie i rozszerzenie wymagań rodziny ALC_DVS (Development Security) związanych z fizycznymi, proceduralnymi, osobowymi i technicznymi zabezpieczeniami chroniącymi poufność i integralność TOE w jego środowisku rozwojowym i powiązanie ich z wymaganiami Załącznika A ISO/IEC 27001 Modelowanie procesów analizy ryzyka z uwzględnieniem wymagań rodziny AVA_VAN (Vulnerability Assessment vulnerability analisis) dotyczących oceny podatności elementów środowiska Opracowanie mierników i wskaźników dla systemu ISMS w kontekście specyfiki środowiska rozwojowego: modelowanie procesów audytu, zarządzania zdarzeniami i incydentami 2 podejście: stosowanie produktów lub systemów informatycznych certyfikowanych według Wspólnych Kryteriów w systemach zarządzanych według ISO/ IEC 27001 19 2.14 Poprawa elastyczności CC Uproszczenie i zmniejszenie liczby komponentów Wyłączenie z normy interpretacji Uściślenie opisów komponentów prowadzące do jednoznacznych operacji wyboru lub przypisania Ujednolicenie poziomu szczegółowości oraz wyjaśnień pomiędzy klasami Usunięcie sprzeczności w konfiguracji i audycie operacji na komponentach Poprawa struktury i organizacji normy zdefiniowanej już w 1995 r. Eliminacja pokrywania się komponentów ogólnych i szczegółowych Aktualizacja kryteriów zabezpieczeń Zmniejszenie liczby wymagań i uproszczenie procesu tworzenia PP i ST w przypadku low assurance prowadzenie prac nad nową wersją 4 normy 20 10
3. ICCC International Common Criteria Conference Najważniejsza międzynarodowa konferencja na temat projektowania i oceny zabezpieczeń teleinformatycznych, organizowana rokrocznie począwszy od 2000 roku Międzynarodowe forum wymiany doświadczeń i wiedzy pomiędzy sektorami publicznym, prywatnym oraz naukowym zaangażowanych w rozwój, ocenę oraz certyfikację zabezpieczeń teleinformatycznych Ważne wydarzenie skupiające w jednym miejscu: Instytucje certyfikujące Laboratoria oceniające Ekspertów Twórców polityk bezpieczeństwa Producentów urządzeń 21 3.1 10th ICCC Tromso, Norwegia, 22-24 września 2009 Koncepcja site certification: Experiences gained from the first Site Certification Projects BSI, T-systems GEI GmbH Site Certification 1st trial: Good news and Guidelines NXP Semiconductors Germany Wspólne Kryteria a ISO/IEC 27001: CC vs ISO/IEC 27001:2005: How to use an ISMS in a CC evaluation Thales ITSEF Certified Information Security Management System (ISMS) in a CC Evaluation - Jean-Yves Bernard, Thales ITSEF Następna generacja CC CCDB Report and overview of CC v.4 work areas CESG, UK Unofficial Part 4 of The CC SAIC Acc. Testing and Eval. Lab. 22 11
3.2 9th ICCC Jeju, Korea, 23-25 września 2008 Następna generacja CC CCDB Report and Overview of CC Version 4 Work Areas David Martin (CCDB Chair) CC V4 - Proposed Approaches Anthony J. Apted, James L. Arnold Jr. (SAIC, US) Common Criteria from a Commercial Perspective - and options for improvement with version 4.0 Simon Milford (SiVenture, UK) Koncepcja Site Certification: Site Certification - Another Step to Improve the CC Process and to Reduce Costs Hans-Gerd Albersten (NXP Semiconductors, DE), Juergen Noller (Infineon Technologies AG, DE) Site Evaluation according to the Site Certification Process Thomas Schroder (T-Systems, DE) Nowe zastosowania: Biometrics in Common Criteria 2008: The big Picture Nils Tekampe (TUViT, DE) The Complete(d) CC v3.1 Experience on a Smart Card IC with Cryptolibrary Wouter Slegers (Brightsight, NL) Common Criteria Works! (How the Smartcard Industry uses the CC) Tyrone Stodart (ISCI, UK) Protection Profile for E-Voting Systems Kwangwoo Lee, Yunho Lee, Woongryul Jeon, Dongho Won, Seungjoo Kim (Sungkyunkwan University, KR) 23 4. Przykłady najnowszych zastosowań Smart cards Electronic Health Card and SSCD Version 2.10, Manufacturer Gemalto, EAL4+, 07-OCT-09 Secured microcontroller ATMEL AT90SC20818RCU (AT58U37) rev. C, Manufacturer - ATMEL Smart Card ICs, EAL5+, 21-AUG-09 Biometrics system and devices PalmSecure SDK Version 24 Premium, Manufacturer Fujitsu Limited, EAL2, 30-DEC-08 Key management systems OpenTrust PKI software, version 4.3.4, Manufacturer - OpenTrust SA EAL3+, 07-JUL-09 Databases Oracle Database 11g Enterprise Edition,Release 11.1.0.7 with Critical Patch Updates up to and including July 2009, EAL4+, 16-SEP-09 Operating systems Microsoft Windows Mobile 6.1, EAL4+, 17-SEP-09 Źródło: http://www.commoncriteriaportal.org/products.html; Certified product list 24 12
5. Kierunki rozwoju CC Obniżanie kosztów certyfikacji: Lepsze dopasowanie potrzeb zabezpieczeń Optymalizacja klas ADV/AGD dla CC v3.1 Ulepszanie i tworzenie przejrzystych PP i ST Zwiększanie efektywności ocen wykonywanych poza pakietami EAL Kryptografia: Dopasowanie oceny wg CC w zgodzie z wymaganiami walidacji FIPS 140-3 (Federal Information Processing Standardization 140) Projektowanie i doskonalenie narzędzi wspomagających twórców ST w określaniu wymagań zabezpieczeń kryptograficznych Karty inteligentne: Efektywne wspomaganie rodziny ADV_ARC (Development_Security Architecture) architektura zabezpieczeń TSF Wspomaganie projektowania zabezpieczeń kart inteligentnych za pomocą metod formalnych stosowanych w takich narzędziach jak SPIN 25 5.1 Kierunki rozwoju CC Systemy biometryczne: Rozwój PP dla systemów biometrycznych według ISO/IEC 15466 Biometria w CC (BEM Biometric Evaluation Methodology, dostępna w CC v2.1 już nie rozwijana), ISO/IEC 19792:2009 - Information technology - Security techniques - Security evaluation of biometrics Rozwój metodologii oceny opartej na CEM do testowania wpływu otoczenia na urządzenia biometryczne Eliminowanie podatności Stosowanie metody analizy FMEA (ang. Failure Mode and Effects Analysis) do testowania i detekcji podatności CC w Unii Europejskiej: Budowanie społeczności projektantów i odbiorców CC CC w kontekście projektu EU Privacy Seal (Europejska Pieczęć Prywatności) 26 13
5. Podsumowanie Poprawa efektywności i rozszerzanie dziedziny zastosowań standardu Prace nad nową wersją 4 standardu Rozwój koncepcji Site Certification Integracja CC z elementami ISMS CCMODE projekt dobrze ukierunkowany 27 Dziękuję za uwagę 28 14