www.wikidata.de-de.nina.az
Die Common Criteria for Information Technology Security Evaluation kurz auch Common Criteria oder CC zu deutsch Allgemeine Kriterien fur die Bewertung der Sicherheit von Informationstechnologie sind ein internationaler Standard zur Prufung und Bewertung der Sicherheitseigenschaften von IT Produkten Inhaltsverzeichnis 1 Geschichte 1 1 ISO IEC Standard 2 Vorgehensmodell 3 Zertifizierung 4 Internationale Anerkennung 5 Paradigma der Kriterien 5 1 Funktionalitatsklassen 5 2 Vertrauenswurdigkeit 6 Methodik der Bewertung fur die Zertifizierung 7 Kritik 8 Einzelnachweise 9 WeblinksGeschichte BearbeitenIm Juni 1993 begann das Common Criteria Editorial Board CCEB mit Mitgliedern aus Kanada Frankreich Deutschland Grossbritannien und den Vereinigten Staaten mit der Ausarbeitung der Common Criteria Dazu glich das CCEB die bisherigen Standards CTCPEC kanadisch ITSEC europaisch und TCSEC amerikanisch einander an So wurde eine gemeinsam anerkannte Grundlage fur Bewertungen der Datensicherheit geschaffen Das soll vermeiden dass Komponenten oder Systeme in verschiedenen Landern mehrfach bewertet und zertifiziert werden mussen Die erste Version 1 0 wurde im Januar 1996 veroffentlicht Version 2 0 folgte nach einer langen Revisions Phase durch das neu gegrundete CC Implementation Board CCIB im Mai 1998 Zu den sogenannten Projektsponsoren gehorte seit dieser Version neben den bisher genannten Staaten auch die Niederlande ISO IEC Standard Bearbeiten Seit 1994 war die International Organization for Standardization ISO gemeinsam mit dem CCEB bzw dem Nachfolger CCIB bemuht einen internationalen Standard zu entwickeln Durch die Verabschiedung der Norm ISO IEC 15408 am 1 Dezember 1999 in mehreren Teildokumenten 1 sind die Common Criteria ein allgemeiner und weltweit anerkannter Standard 2 3 Die Norm unterliegt den ublichen Anderungsverfahren der ISO Im Jahr 2005 folgte die Version 2 3 im September 2006 ein Versionssprung auf 3 1 Neue Projektsponsoren sind seitdem Australien Neuseeland Japan und Spanien 4 Im September 2012 wurde die vierte Revision der Common Criteria 3 1 veroffentlicht im April 2017 folgte Revision 5 Vorgehensmodell Bearbeiten nbsp nbsp ISO IEC 15408Bereich IT SicherheitTitel Informationstechnik IT Sicherheitsverfahren Evaluationskriterien fur IT SicherheitTeile 3Letzte Ausgabe Teil 1 amp 2 2020 12Nationale Normen EN ISO IEC 15408 DIN EN ISO IEC 15408 OVE ONORM EN ISO IEC 15408 SN EN ISO IEC 15408Die Common Criteria unterscheiden zwischen der Funktionalitat Funktionsumfang des betrachteten Systems und der Vertrauenswurdigkeit Qualitat Die Unterscheidung zwischen der Funktionalitat eines Systems auf der einen Seite und dem Vertrauen das durch eine Prufung in diese Funktionalitat entstehen kann ist eines der wesentlichen Paradigmen der Common Criteria Die Vertrauenswurdigkeit wird nach den Gesichtspunkten der Wirksamkeit der verwendeten Methoden und der Korrektheit der Implementierung betrachtet Das Vorgehen kann als ruckgekoppeltes Wasserfallmodell verstanden werden Idealerweise wird zunachst eine von fertigen Produkten unabhangige Sicherheitsbetrachtung durchgefuhrt die zur Erstellung eines allgemeinen Schutzprofils fuhrt Aus diesem Sicherheitskatalog konnen dann fur bestimmte Produkte gezielt Sicherheitsvorgaben erarbeitet werden gegen die dann die Evaluierung gemass CC durchgefuhrt wird Dabei wird die geforderte Vertrauenswurdigkeit die Pruftiefe im Allgemeinen gemass EAL Evaluation Assurance Level s u festgelegt Eine Angabe der Pruftiefe ohne zugrunde liegende funktionale Sicherheitsanforderungen ist sinnlos Vor allem die Nennung der EAL Stufen ohne weitere Angaben hat sich durchgesetzt was vielfach zu Irritationen und hitzigen Debatten fuhrt Im Dezember 1999 sind die Common Criteria zum International Standard ISO IEC 15408 erklart worden Der deutsche Anteil an dieser Arbeit wird u a vom DIN NIA 01 27 IT Sicherheitsverfahren betreut Die CC umfassen drei Teile Teil 1 Einfuhrung und allgemeines Modell Introduction and General Model Teil 2 Funktionale Sicherheitsanforderungen Functional Requirements Teil 3 Anforderungen an die Vertrauenswurdigkeit Assurance RequirementsIn Deutschland sind die Normteile als DIN Normen DIN ISO IEC 15408 1 3 veroffentlicht Zertifizierung BearbeitenDen Common Criteria liegt ein Vier Augen Prinzip bei der Prufung der Sicherheitseigenschaften eines Produktes zugrunde Das Produkt muss zuerst von einer akkreditierten Prufstelle evaluiert werden und kann dann bei einer Zertifizierungsstelle in Deutschland ist dies das Bundesamt fur Sicherheit in der Informationstechnik BSI zertifiziert werden Internationale Anerkennung BearbeitenEine Zertifizierung gemass den Common Criteria ist international nach CCRA bis zum EAL2 und nach SOGIS MRA bis zum EAL 4 siehe unten gegenseitig anerkannt Hohere EALs mussen international nicht anerkannt werden haben aber in der privaten Wirtschaft wegen ihrer enormen Komplexitat ohnehin kaum praktische Bedeutung Innerhalb von Europa sind innerhalb des SOGIS Abkommens und innerhalb bestimmter technischer Gebiete auch Zertifizierungen bis EAL 7 unter Umstanden anerkannt Paradigma der Kriterien BearbeitenDas grundsatzliche Paradigma der Common Criteria ist die Trennung der Betrachtung von Funktionalitat und Vertrauenswurdigkeit Grundsatzlich erfolgt durch die Kriterien keine Vorgabe dass eine bestimmte Funktionalitat umgesetzt werden muss oder dass diese mit einer bestimmten Vertrauenswurdigkeit gepruft werden muss Beide Aspekte werden zu Beginn der Evaluation vom Hersteller des Produkts in einem Dokument dem Security Target definiert Funktionalitatsklassen Bearbeiten Teil II der Common Criteria enthalt eine Reihe von sogenannten Security Functional Requirements SFR Mit Hilfe dieser halbformalen Bausteine wird die Sicherheitsfunktionalitat eines zu prufenden Produkts beschrieben Im Gegensatz zu anderen Normen sind die Funktionalitatsklassen nicht hierarchisch gegliedert Stattdessen beschreibt jede Klasse eine bestimmte Grundfunktion der Sicherheitsarchitektur die getrennt bewertet werden muss Wichtige Funktionalitatsklassen sind FAU Sicherheitsprotokollierung FCO Kommunikation FCS Kryptographische Unterstutzung FDP Schutz der Benutzerdaten FIA Identifikation und Authentisierung FMT Sicherheitsmanagement FPR Privatsphare FPT Schutz der Sicherheitsfunktionen FRU Betriebsmittelnutzung FTA Schnittstelle FTP vertrauenswurdiger Pfad Kanal Grundsatzlich obliegt die Auswahl der Funktionalitat die ein zu prufendes System bereitstellen soll dem Hersteller Es fallt in seinen Verantwortungsbereich diese Funktionalitat mit den anderen beteiligten Parteien insbesondere dem Kunden abzustimmen Im Rahmen einer Evaluation nach Common Criteria werden grundsatzlich nur solche Funktionen gepruft die der Hersteller in seinem Security Target modelliert hat Bei der Auswahl von SFR aus Teil II der Common Criteria sind gewisse Rahmenbedingungen zu beachten So pflegt Teil II der CC auch Abhangigkeiten zwischen SFRs die bei der Auswahl beachtet werden mussen Wird z B ein SFR zur Beschreibung einer Zugriffskontrollpolitik auf Daten verwendet schreibt die Abhangigkeit vor dass auch SFRs zur Authentisierung der Nutzer zu verwenden sind Kollektionen von SFRs werden zu Schutzprofilen zusammengefasst die den typischen Funktionsumfang bestimmter Produkte z B Firewalls Smartcards etc beschreiben Solche Schutzprofile werden klassischerweise von Herstellerverbanden oder grossen Kunden geschrieben um ihre Anforderungen an eine bestimmte Klasse von Produkten auszudrucken Vertrauenswurdigkeit Bearbeiten Die Common Criteria definieren sieben Stufen der Vertrauenswurdigkeit Evaluation Assurance Level EAL1 7 die die Korrektheit der Implementierung des betrachteten Systems bzw die Pruftiefe beschreiben Mit steigender Stufe der Vertrauenswurdigkeit steigen die Anforderungen an die Tiefe in der der Hersteller sein Produkt beschreiben muss und mit dem das Produkt gepruft wird Die folgende Tabelle gibt eine Ubersicht uber die Evaluation Assurance Levels und stellt diese auch Pruftiefen in anderen Kriterien gegenuber CC EAL Bedeutung ITSEC E BSI ITS Q TCSECEAL1 funktionell getestet E0 E1 Q0 Q1 D C1EAL2 strukturell getestet E1 Q1 C1EAL3 methodisch getestet und uberpruft E2 Q2 C2EAL4 methodisch entwickelt getestet und durchgesehen E3 Q3 B1EAL5 semiformal entworfen und getestet E4 Q4 B2EAL6 semiformal verifizierter Entwurf und getestet E5 Q5 B3EAL7 formal verifizierter Entwurf und getestet E6 Q6 AMethodik der Bewertung fur die Zertifizierung BearbeitenErganzend zu den Common Criteria wurde von den beteiligten Gremien und Einrichtungen eine Zertifizierungsmethodik entwickelt die die Ergebnisse von Zertifizierungen nachvollziehbar und vergleichbar machen soll Derzeit Stand 2007 sind sie fur die Teile 1 und 2 ausgefuhrt und analog zu den EAL 1 4 aufgebaut Kritik BearbeitenDen Common Criteria liegt ein sehr formaler Ansatz zu Grunde der fur die internationale Anerkennung der Zertifikate als Basis erforderlich ist Dies fuhrt zu der haufigen Kritik dass in Prufungen nach Common Criteria zu viel Papier und zu wenig Produkt gepruft wird Die Evaluierung nach CC ist generell recht aufwendig und nimmt einige Zeit in Anspruch Auch dies fuhrt haufig zu Kritik an der Anwendung dieser Kriterien Im Jahr 2017 wurde die ROCA Schwachstelle in einer Liste von nach Common Criteria zertifizierten Chipkartenprodukten gefunden Die Schwachstelle machte mehrere Mangel des Common Criteria Zertifizierungssystems deutlich 5 Die Schwachstelle befand sich in einem selbst entwickelten RSA Schlusselgenerierungsalgorithmus welcher nicht veroffentlicht und von der Kryptoanalyse Community analysiert werden konnte Die in Deutschland anerkannte Prufstelle TUV Informationstechnik GmbH TUViT genehmigte jedoch seine Verwendung und die deutsche Zertifizierungsstelle BSI stellte Common Criteria Zertifikate fur die anfalligen Produkte aus In den Sicherheitsvorgaben des evaluierten Produkts wurde behauptet dass die RSA Schlussel nach dem Standardalgorithmus erzeugt werden Als Reaktion auf diese Schwachstelle plant das BSI nun die Transparenz zu verbessern indem es verlangt dass im Zertifizierungsbericht zumindest angegeben wird wenn die implementierte proprietare Kryptographie nicht genau mit einem empfohlenen Standard ubereinstimmt Das BSI plant nicht die Veroffentlichung des proprietaren Algorithmus in irgendeiner Form zu verlangen Obwohl die Zertifizierungsstellen inzwischen wissen dass die in den Common Criteria Zertifikaten spezifizierten Sicherheitsanspruche nicht mehr gelten haben weder ANSSI noch das BSI die entsprechenden Zertifikate widerrufen Laut BSI kann ein Zertifikat nur dann zuruckgezogen werden wenn es unter falschen Voraussetzungen ausgestellt wurde z B wenn sich herausstellt dass falsche Nachweise vorgelegt wurden Nach der Ausstellung eines Zertifikats muss davon ausgegangen werden dass die Gultigkeit des Zertifikats im Laufe der Zeit durch verbesserte und neu entdeckte Angriffe abnimmt Zertifizierungsstellen konnen Wartungsberichte ausstellen und sogar eine erneute Zertifizierung des Produkts durchfuhren Diese Aktivitaten mussen jedoch vom Hersteller initiiert und unterstutzt werden Wahrend mehrere nach Common Criteria zertifizierte Produkte von der ROCA Schwachstelle betroffen waren haben die Hersteller im Rahmen der Zertifizierung unterschiedlich reagiert Fur einige Produkte wurde ein Wartungsbericht herausgegeben der besagt dass nur RSA Schlussel mit einer Lange von 3072 und 3584 Bits ein Sicherheitsniveau von mindestens 100 Bits haben wahrend fur andere Produkte im Wartungsbericht nicht erwahnt wird dass die Anderung des Evaluierungsgegenstands EVG die zertifizierte kryptografische Sicherheitsfunktionalitat beeintrachtigt sondern die Schlussfolgerung gezogen wird dass die Anderung auf der Ebene der Anleitungsdokumentation liegt und keine Auswirkungen auf die Sicherheit hat Laut BSI hatten die Anwender der zertifizierten Endprodukte von den Herstellern uber die ROCA Schwachstelle informiert werden mussen Diese Informationen erreichten jedoch nicht rechtzeitig die estnischen Behorden die das anfallige Produkt auf mehr als 750 000 estnischen Personalausweisen eingesetzt hatten Einzelnachweise Bearbeiten Suchergebnis bei ISO zur ISO IEC 15408 Richard A Kemmerer Computer Security PDF 135 kB 2001 abgerufen am 13 Juni 2013 englisch CCIB Common Criteria for Information Technology Security Evaluation PDF 260 kB Part 1 Introduction and general model Nicht mehr online verfugbar August 1999 archiviert vom Original am 19 April 2012 abgerufen am 13 Juni 2013 englisch nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www commoncriteriaportal org CCIB Common Criteria for Information Technology Security Evaluation PDF 561 kB Part 1 Introduction and general model Nicht mehr online verfugbar September 2006 archiviert vom Original am 24 Dezember 2012 abgerufen am 13 Juni 2013 englisch nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www commoncriteriaportal org Arnis Parsovs March 2021 Estonian Electronic Identity Card and its Security Challenges University of Tartu https dspace ut ee handle 10062 71481parsovs arnis pdf pages 141 143Weblinks BearbeitenUberarbeitung im Rahmen der 7 CC Konferenz Common Criteria beim Bundesamt fur Sicherheit in der Informationstechnik BSI Common Criteria Official Website Inhaltsverzeichnis der DIN ISO IEC 15408 1 2007 11 beim Beuth Verlag Inhaltsverzeichnis der DIN ISO IEC 15408 2 2007 11 beim Beuth Verlag Inhaltsverzeichnis der DIN ISO IEC 15408 3 2007 11 beim Beuth Verlag Abgerufen von https de wikipedia org w index php title Common Criteria for Information Technology Security Evaluation amp oldid 228324539