Common Criteria: TÜV für IT-Sicherheit

11.12.2003 von Heinz Kraus
Im Security-Umfeld bewerben immer mehr Anbieter ihre Hard- oder Software als 'Common-Criteria-konform' oder 'EAL4-zertifiziert'. Was hat es mit solchen Zertifikaten auf sich, was bringen sie dem professionellen Anwender?

In sensiblen Einsatzbereichen wie Banken und Versicherungen und mehr noch im staatlichen und militärischen Sektor spielen Vertraulichkeit, Verfügbarkeit und Integrität von Hard- und Software schon immer eine große Rolle.

Vor diesem Hintergrund ist es verständlich, dass Evaluierungsorganisationen typischerweise auf amtliche Stellen zurückgehen, die ursprünglich für eine Bewertung militärischer oder staatlicher Rechnersysteme zuständig waren. Dazu zählt speziell in Deutschland das Bundesamt für Sicherheit in der Informationstechnik (BSI).

Historisch betrachtet spielen in der Sicherheitsdiskussion zwei internationale Gremien eine herausragende Rolle, deren Arbeiten heute in den Common Criteria zusammengefasst sind.

TCSEC und ITSEC

Die Trusted Computer System Evaluation Criteria (TCSEC, "Orange Book") entstanden 1980 im Auftrag des US-Verteidigungsministeriums am National Computer Security Center der NSA. Einige Jahre später wurden sie um die Trusted Network Interpretation zur Einbeziehung vernetzter Systeme erweitert.

Die referenzierten Kriterien orientieren sich stark an den Sicherheitsanforderungen militärischer Systeme und eignen sich daher nur eingeschränkt zur Beurteilung kommerzieller Systeme. Dennoch spielt TCSEC noch immer für solche Anbieter eine wichtige Rolle, zu deren Kunden das amerikanische Justiz- oder Verteidigungsministerium gehören.

Das europäische Gegenstück zu TCSEC stellen die Information Technology Security Evaluation Criteria (ITSEC) dar. In ihnen fassten 1991 Deutschland, Frankreich, die Niederlande und Großbritannien ihre nationalen IT-Sicherheitskriterien zusammen.

Während TCSEC einen klaren Fokus auf die Vertrauenswürdigkeit legt, ergänzt ITSEC die Betrachtungsweise um die Funktionalität. Zudem differenziert ITSEC bei der Vertrauenswürdigkeit zwischen Korrektheit und Wirksamkeit. Bei der Evaluierung kommerzieller Software ist ITSEC daher im Vorteil.

Common Criteria

Die "Common Criteria for Information Technology Security Evaluation" (Common Criteria) entstanden 1999 aus einer evolutionären Fortschreibung von TCSEC und ITSEC. An der Definition beteiligt waren neben den europäischen Staaten Deutschland, Frankreich, den Niederlanden und Großbritannien auch Kanada und die USA.

Mittlerweile liegt die Version 2.1 der Common Criteria vor, die als International Standard ISO/IEC 15408 weltweit Gültigkeit besitzt. Damit verlieren die Zertifikate nationaler Organisationen zunehmend zu Gunsten der international anerkannten Common Criteria an Bedeutung. Zwar sind unabhängige Zertifikate wie die Common Criteria kein Allheilmittel, bieten Anwendern aber wichtige Entscheidungskriterien bei der Auswahl von Produkten.

Evaluierungsstufen

Die Common Criteria bestehen aus mehreren Evaluierungsstufen für Vertrauenswürdigkeit, auf denen Produkte bewertet werden. Innerhalb der Common Criteria werden diese Stufen als Evaluation Assurance Level (EAL) bezeichnet. Dabei ist EAL-1 die niedrigste und EAL-7 die höchste Stufe der Vertrauenswürdigkeit.

Typische kommerzielle Systeme können maximal die vierte Stufe der EAL-Zertifizierung erreichen. Die drei nächsthöheren EAL-Stufen 5 bis 7 sind solchen Produkten vorbehalten, die bereits eigens mit Sicherheitstechniken entwickelt wurden.

Bedeutung der EAL-Stufen

Stufe

Anforderungen

EAL-1

funktionell getestet

EAL-2

strukturell getestet

EAL-3

methodisch getestet und überprüft

EAL-4

methodisch entwickelt, getestet und durchgesehen

EAL-5

semiformal entworfen und getestet

EAL-6

semiformal verifizierter Entwurf, getestet

EAL-7

formal verifizierter Entwurf, getestet.

Umfang der Evaluierung

Grundlage der Evaluierung sind die Anforderungen an das zu bewertende Produkt. Für einen konkreten Evaluationsgegenstand können die Anforderungen in einem so genannten Schutzprofil subsummiert werden. Zu Beginn der Evaluierung werden die Sicherheitsanforderungen des Profils in spezielle Sicherheitsvorgaben (Security Target, ST) überführt. Dazu kommen weitere Beschreibungen der Einsatzumgebung und des Produkts. Diese Vorgehensweise verdeutlicht die Kombination des nordamerikanischen TCSEC-Ansatzes (Schutzprofile) mit dem europäischen ITSEC-Vorgehen (Sicherheitsvorgaben).

Anforderungen an die Funktionalität untergliedern sich in Klassen und diese noch einmal in Familien. Jede dieser Familien verfügt über mindestens eine Komponente, welche die Sicherheitsanforderungen an die konkrete Funktionalität beschreibt. Hinzu kommen Aspekte wie Identifikation, Authentisierung, Zugriffskontrolle und Beweissicherung. Die Untergliederung in Klassen, Familien und Komponenten bezieht sich sowohl auf die Funktionalität als auch auf die Sicherheitsanforderungen. Die Bewertung der einzelnen Komponenten schließlich führt zu einer Einordnung in eine bestimmte Evaluationsstufe für Vertrauenswürdigkeit.

Schutzprofile

Schutzprofile (Protection Profiles, PP) können zudem die Anforderungen an die Funktionalität und an die Vertrauenswürdigkeit zusammenfassen. Ein ausführlicher Beschreibungsteil stellt das Sicherheitskonzept dar und stellt die Bedrohungen den Anforderungen gegenüber. Solche Schutzprofile helfen dem Anwender, seinen Sicherheitsbedarf kriterienkonform zu bewerten.

Damit gehen die Common Criteria deutlich über die starren traditionellen Sicherheitsanforderungen hinaus und bieten Entwicklern und Nutzern eine Möglichkeit zum formalen Abgleich der Anforderungen.

TCSEC, ITSEC und Common Criteria (CC) im Vergleich

CC

TCSEC (USA)

ITSEC (Europa)

-

D: Minimaler Schutz

E0

EAL-1

-

-

EAL-2

C1: Zugriffskontrolle auf Basis von Benutzerklassen

E1: informelle Beschreibung der Spezifikationen, einfache Tests

EAL-3

C2: Zugriffskontrolle auf Einzelbenutzerbasis

E2: detaillierte informelle Beschreibung der Spezifikationen, methodische Tests

EAL-4

B1: mindestens zwei explizite Sicherheitsklassen

E3: formales Sicherheitsmodell

EAL-5

B2: Sicherheitseinstufung umfasst gesamtes System; Login auf vertrauenswürdigem Weg

E4: zusätzlich zu E3 müssen Änderungen mitprotokolliert werden

EAL-6

B3: Sicherheitssystem erkennt Attacken; ist "widerstandsfähig" gegen Angriffe

E5: nachvollziehbare Abbildung zwischen Spezifikation und Quellcode

EAL-7

A1: formaler Nachweis der Sicherheit von Hard- und Software; verifizierte Sicherheit

E6: formale Entwurfsspezifikation; Konsistenz mit dem formalen Sicherheitsmodell ist nachzuweisen

Fazit

Unabhängige Zertifizierungen wie die Common Criteria werden bei den Bemühungen um mehr Sicherheit in der IT immer wichtiger. Sie bilden eine notwendige Ergänzung zu herstellerspezifischen Anstrengungen wie Microsofts Next Generation Secure Computing Base (NGSCB).

Eigenständige und offen zugängliche Kriterien und Standards haben den Vorteil, dass sie das Vertrauen der Anwender in die IT-Sicherheit erhöhen können. Allgemein anerkannte Maßstäbe versetzen Unternehmen in die Lage, auch zu überprüfen, was Sicherheitssysteme tatsächlich tun. Die dadurch erzeugte Transparenz fördert das Vertrauen und die Verlässlichkeit in neueste Technologien. (jlu)

Zum Autor: Heinz Kraus ist Geschäftsführer der Pointsec Mobile Technologies GmbH in Düsseldorf. Zuvor war Kraus CTO bei SmartForce PROKODA und als Executive Vice President der M2S Group verantwortlich für R&D und Produktion in Europa. Darüber hinaus verfügt er über langjährige Erfahrungen im Bereich Web Based Training in einer Vielzahl national und international tätiger Großunternehmen.