stringtranslate.com

Общие критерии

Общие критерии оценки безопасности информационных технологий (именуемые Общими критериями или CC ) — это международный стандарт ( ISO / IEC 15408) для сертификации компьютерной безопасности . В настоящее время он находится в версии 3.1, редакция 5. [1]

Common Criteria — это структура, в которой пользователи компьютерных систем могут указывать свои функциональные требования безопасности и гарантии (SFR и SAR соответственно) в Security Target (ST) и могут быть взяты из Protection Profiles (PP). Затем поставщики могут внедрять или делать заявления об атрибутах безопасности своих продуктов, а испытательные лаборатории могут оценивать продукты, чтобы определить, действительно ли они соответствуют заявлениям. Другими словами, Common Criteria обеспечивает гарантию того, что процесс спецификации, внедрения и оценки продукта компьютерной безопасности был проведен строгим, стандартным и повторяемым образом на уровне, который соизмерим с целевой средой использования. [2] Common Criteria ведет список сертифицированных продуктов, включая операционные системы, системы контроля доступа, базы данных и системы управления ключами. [3]

Ключевые понятия

Оценки по Общим критериям проводятся для продуктов и систем компьютерной безопасности.

Процесс оценки также пытается установить уровень доверия, который может быть проявлен к функциям безопасности продукта посредством процессов обеспечения качества :

До сих пор большинство ПП и наиболее оцененных ST/сертифицированных продуктов были предназначены для ИТ-компонентов (например, межсетевых экранов, операционных систем , смарт-карт).

Сертификация Common Criteria иногда указывается для закупок ИТ. Другие стандарты, содержащие, например, взаимодействие, управление системой, обучение пользователей, дополнения CC и другие стандарты продуктов. Примерами являются ISO/IEC 27002 и немецкий стандарт защиты базовых ИТ .

Детали криптографической реализации в TOE выходят за рамки CC. Вместо этого национальные стандарты, такие как FIPS 140-2 , дают спецификации для криптографических модулей, а различные стандарты определяют используемые криптографические алгоритмы.

В последнее время авторы PP включают криптографические требования для оценок CC, которые обычно охватываются оценками FIPS 140-2, расширяя границы CC посредством интерпретаций, специфичных для конкретной схемы.

Некоторые национальные схемы оценки постепенно отказываются от оценок на основе EAL и принимают для оценки только те продукты, которые заявляют о строгом соответствии с утвержденным PP. В настоящее время Соединенные Штаты допускают только оценки на основе PP.

История

CC возник из трех стандартов:

CC был создан путем объединения этих уже существующих стандартов, в основном для того, чтобы компании, продающие компьютерные продукты для государственного рынка (в основном для использования в целях обороны или разведки), могли оценивать их только по одному набору стандартов. CC был разработан правительствами Канады, Франции, Германии, Нидерландов, Великобритании и США

Тестирующие организации

Все испытательные лаборатории должны соответствовать стандарту ISO/IEC 17025 , а органы по сертификации обычно утверждаются на основании стандарта ISO/IEC 17065.

Соответствие стандарту ISO/IEC 17025 обычно подтверждается национальному органу по утверждению:

Характеристики этих организаций были рассмотрены и представлены на 10-й конференции ICCC.

Соглашение о взаимном признании

Помимо стандарта Common Criteria, существует также уровень поддоговора Common Criteria MRA (Соглашение о взаимном признании), в соответствии с которым каждая сторона признает оценки по стандарту Common Criteria, проведенные другими сторонами. Первоначально подписанное в 1998 году Канадой, Францией, Германией, Великобританией и Соединенными Штатами, Австралия и Новая Зеландия присоединились в 1999 году, за которыми в 2000 году последовали Финляндия, Греция, Израиль, Италия, Нидерланды, Норвегия и Испания. С тех пор Соглашение было переименовано в Соглашение о признании Common Criteria ( CCRA ), и членство продолжает расширяться. [5] В рамках CCRA взаимно признаются только оценки до EAL 2 (включая дополнение с устранением недостатков). Европейские страны в рамках SOGIS-MRA обычно признают и более высокие EAL. Оценки на уровне EAL5 и выше, как правило, включают требования безопасности правительства принимающей страны.

В сентябре 2012 года большинство членов CCRA представили заявление о видении, в соответствии с которым взаимное признание продуктов, оцененных по CC, будет снижено до EAL 2 (включая расширение с устранением недостатков). Кроме того, это видение указывает на отход от уровней гарантии в целом, и оценки будут ограничены соответствием Профилям защиты, которые не имеют заявленного уровня гарантии. Это будет достигнуто посредством технических рабочих групп, разрабатывающих всемирные PPs, и пока еще переходный период не был полностью определен.

2 июля 2014 года был ратифицирован новый CCRA [6] в соответствии с целями, изложенными в заявлении о видении 2012 года. [7] Основные изменения в Соглашении включают в себя:

Проблемы

Требования

Общие критерии носят весьма общий характер; они не содержат напрямую список требований к безопасности продукта или функций для конкретных (классов) продуктов: это соответствует подходу, принятому ITSEC , но стало источником споров для тех, кто привык к более предписывающему подходу других более ранних стандартов, таких как TCSEC и FIPS 140-2 .

Ценность сертификации

Сертификация Common Criteria не может гарантировать безопасность, но она может гарантировать, что заявления о свойствах безопасности оцениваемого продукта были независимо проверены. Другими словами, продукты, оцененные по стандарту Common Criteria, демонстрируют четкую цепочку доказательств того, что процесс спецификации, внедрения и оценки был проведен строго и стандартно.

Различные версии Microsoft Windows, включая Windows Server 2003 и Windows XP , были сертифицированы [8], но исправления безопасности для устранения уязвимостей безопасности все еще публикуются Microsoft для этих систем Windows. Это возможно, поскольку процесс получения сертификации Common Criteria позволяет поставщику ограничить анализ определенными функциями безопасности и сделать определенные предположения об операционной среде и силе угроз, с которыми сталкивается продукт в этой среде. Кроме того, CC признает необходимость ограничения области оценки для предоставления экономически эффективных и полезных сертификатов безопасности, так что оцениваемые продукты проверяются на уровне детализации, указанном уровнем гарантии или PP. Таким образом, действия по оценке выполняются только на определенную глубину, с использованием времени и ресурсов и предлагают разумную гарантию для предполагаемой среды.

В случае Microsoft предположения включают A.PEER:

«Предполагается, что любые другие системы, с которыми взаимодействует TOE, находятся под тем же контролем управления и работают в рамках тех же ограничений политики безопасности. TOE применим к сетевым или распределенным средам только в том случае, если вся сеть работает в рамках тех же ограничений и находится в пределах одного домена управления. Не существует требований безопасности, которые учитывают необходимость доверять внешним системам или каналам связи с такими системами».

Это предположение содержится в профиле Controlled Access Protection Profile (CAPP), которому придерживаются их продукты. На основе этого и других предположений, которые могут быть нереалистичными для обычного использования операционных систем общего назначения, оцениваются заявленные функции безопасности продуктов Windows. Таким образом, их следует считать безопасными только в предполагаемых, указанных обстоятельствах, также известных как оцененная конфигурация .

Независимо от того, используете ли вы Microsoft Windows в точной оцененной конфигурации или нет, вам следует применять исправления безопасности Microsoft для уязвимостей в Windows, поскольку они продолжают появляться. Если какие-либо из этих уязвимостей безопасности могут быть использованы в оцененной конфигурации продукта, сертификация Common Criteria продукта должна быть добровольно отозвана поставщиком. В качестве альтернативы поставщик должен повторно оценить продукт, включив применение исправлений для устранения уязвимостей безопасности в оцененной конфигурации. Невыполнение поставщиком любого из этих шагов приведет к непреднамеренному отзыву сертификации продукта органом по сертификации страны, в которой продукт был оценен.

Сертифицированные версии Microsoft Windows остаются на уровне EAL4+ без включения в их оцененную конфигурацию каких-либо исправлений уязвимостей безопасности Microsoft. Это показывает как ограничение, так и силу оцененной конфигурации.

Критика

В августе 2007 года обозреватель Government Computing News (GCN) Уильям Джексон критически рассмотрел методологию Common Criteria и ее реализацию в США Схемой оценки и проверки Common Criteria (CCEVS). [9] В колонке были опрошены руководители из индустрии безопасности, исследователи и представители Национального партнерства по обеспечению безопасности информации (NIAP). Возражения, изложенные в статье, включают:

В исследовательской работе 2006 года компьютерный специалист Дэвид А. Уилер предположил, что процесс Common Criteria дискриминирует организации и модели разработки, ориентированные на свободное и открытое программное обеспечение (FOSS). [10] Требования к обеспечению Common Criteria, как правило, вдохновлены традиционной методологией каскадной разработки программного обеспечения. Напротив, большая часть программного обеспечения FOSS производится с использованием современных гибких парадигм. Хотя некоторые утверждают, что обе парадигмы не очень хорошо согласуются, [11] другие пытаются примирить обе парадигмы. [12] Политолог Ян Каллберг выразил обеспокоенность по поводу отсутствия контроля над фактическим производством продуктов после их сертификации, отсутствия постоянно укомплектованного организационного органа, который следит за соответствием, и идеи о том, что доверие к сертификациям Common Criteria по ИТ-безопасности будет поддерживаться вне зависимости от геополитических границ. [13]

В 2017 году уязвимость ROCA была обнаружена в списке продуктов смарт-карт, сертифицированных по Common Criteria. Уязвимость выявила несколько недостатков схемы сертификации Common Criteria: [14]

Альтернативные подходы

За время существования CC он не был принят повсеместно даже странами-создателями, в частности, криптографические утверждения обрабатывались отдельно, например, канадско-американской реализацией FIPS-140 и Схемой вспомогательных продуктов CESG (CAPS) [15] в Великобритании.

В Великобритании также был разработан ряд альтернативных схем, когда было установлено, что сроки, затраты и накладные расходы на взаимное признание препятствуют работе рынка:

В начале 2011 года NSA/CSS опубликовали статью Криса Солтера, в которой предлагался подход, ориентированный на профиль защиты , к оценке. В этом подходе сообщества по интересам формируются вокруг типов технологий, которые в свою очередь разрабатывают профили защиты, определяющие методологию оценки для типа технологии. [17] Целью является более надежная оценка. Есть некоторые опасения, что это может оказать негативное влияние на взаимное признание. [18]

В сентябре 2012 года Common Criteria опубликовала Vision Statement [19], во многом реализующую мысли Криса Солтера из предыдущего года. Ключевые элементы Vision включали:

Смотрите также

Ссылки

  1. ^ "Публикации: Портал CC" . Получено 2024-01-06 .
  2. ^ "Общие критерии - Установление безопасности связи". Архивировано из оригинала 2021-02-01 . Получено 2015-03-02 .
  3. ^ "Продукты, сертифицированные по общим критериям" . Получено 2023-12-30 .
  4. ^ "Обзор индийской схемы сертификации Common Criteria (IC3S)" . Получено 2023-12-30 .
  5. ^ "Члены CCRA". The Common Criteria Portal . Архивировано из оригинала 2008-08-22.
  6. ^ «Соглашение о признании сертификатов общих критериев в области безопасности информационных технологий» (PDF) . 2014-07-02 . Получено 2023-12-30 .
  7. ^ "Заявление о видении Комитета по управлению общими критериями" (PDF) . 2012-09-01 . Получено 2023-12-30 .
  8. ^ "Версии Windows получают Common Criteria EAL уровня 4+". Новости сетевой информационной безопасности и технологий . 2005-12-14. Архивировано из оригинала 2006-10-14.
  9. ^ Под атакой: Common Criteria имеет множество критиков, но получает ли он плохую репутацию Архивировано 2021-04-23 в Wayback Machine Government Computer News, извлечено 2007-12-14
  10. ^ Уилер, Дэвид (11.12.2006). "Free-Libre/Программное обеспечение с открытым исходным кодом (FLOSS) и Software Assurance/Безопасность программного обеспечения" (PDF) . Получено 30.12.2023 .
  11. ^ Вайринен, Дж.; Боден, М.; Бострём, Г. «Инженерия безопасности и экстремальное программирование: невозможный брак?». Конспект лекций по информатике . doi :10.1007/978-3-540-27777-4_12.
  12. ^ Безносов, Константин; Крухтен, Филипп (2005-10-16). "Towards Agile Security Assurance" . Получено 2023-12-30 .
  13. ^ Каллберг, Ян (01.08.2012). «Общие критерии встречают Realpolitik — доверие, альянсы и потенциальное предательство» (PDF) . Получено 30.12.2023 .
  14. ^ Парсовс, Арнис (2021-03-03). Эстонская электронная идентификационная карта и проблемы ее безопасности (PhD) (на эстонском языке). Тартуский университет. С. 141–143 . Получено 2023-12-30 .
  15. ^ "CAPS: CESG Assisted Products Scheme". Архивировано из оригинала 2008-08-01.
  16. Infosec Assurance and Certification Services (IACS) Архивировано 20 февраля 2008 г. на Wayback Machine
  17. ^ Salter, Chris (2011-01-10). "Общие критерии реформ: более качественные продукты безопасности за счет расширения сотрудничества с промышленностью" (PDF) . Архивировано из оригинала (PDF) 17 апреля 2012 г.
  18. ^ Брикман, Джошуа (11.03.2011). «Общие критерии «реформы» — пан или пропал — как промышленность должна справиться с назревающей революцией с общими критериями?». Архивировано из оригинала 29.05.2012.
  19. ^ "Заявление о видении Комитета по управлению CCRA относительно будущего направления применения CC и CCRA" (DOCX) . 2012-09-18 . Получено 2023-12-30 .

Внешние ссылки