Critères communs pour l’évaluation de la sécurité des technologies de l’information – Wikipedia

before-content-x4

Le Critères communs pour l’évaluation de la sécurité des technologies de l’information (Bref aussi Critères communs ou CC ; en allemand: Critères généraux pour évaluer la sécurité des technologies de l’information ) sont une norme internationale pour vérifier et évaluer les propriétés de sécurité des produits informatiques.

after-content-x4

Cela a commencé en juin 1993 Comité de rédaction des critères communs (CCEB) avec des membres du Canada, de la France, de l’Allemagne, de la Grande-Bretagne et des États-Unis avec le développement des critères communs. De plus, le CCEB a égalisé les normes précédentes CTCPEC (Canadien), ITSEC (européenne) et TCSEC (américain). Une base conjointement reconnue pour les examens de la sécurité des données a été créée. Cela devrait éviter que les composants ou les systèmes de différents pays soient évalués et certifiés à plusieurs reprises. La première version (1.0) a été publiée en janvier 1996. La version 2.0 a suivi après une longue phase de révision par le nouvellement fondé Conseil d’implémentation CC (CCIB) En mai 1998. Depuis cette version, les sponsors du projet SOP ont également été les Pays-Bas en plus des États mentionnés précédemment.

ISO / IEC-standard [ Modifier | Modifier le texte source ]]

Depuis 1994 Organisation internationale de normalisation (ISO) ainsi que le CCEB ou le successeur CCIB, essayant de développer une norme internationale. En adoptant la norme ISO / IEC 15408 le 1er décembre 1999 dans plusieurs sous-documents [d’abord] Les critères communs sont une norme générale et globalement reconnue. [2] [3] La norme est soumise à la procédure de changement habituelle de l’ISO. La version 2.3 a suivi en 2005 et une version à 3,1 en septembre 2006. Depuis lors, les nouveaux sponsors du projet sont l’Australie, la Nouvelle-Zélande, le Japon et l’Espagne. [4] La quatrième révision des critères communs 3.1 a été publiée en septembre 2012, suivie de la révision 5 en avril 2017.

Zone sécurité informatique
titre Critères de procédure de sécurité des technologies de l’information – Critères d’évaluation pour la sécurité informatique
Pour vous 3
Dernière édition Partie 1 et 2: 2020-12
Normes nationales EN ISO / IEC 15408
Votre EN ISO / IEC 15408,
Öve / Önorm en ISO / IEC 15408,
Sn en ISO / IEC 15408

Les critères communs différencient la fonctionnalité (fonctionnalité) du système considéré et la fiabilité (qualité). La distinction entre la fonctionnalité d’un système d’une part et la confiance qui peut résulter d’un examen dans cette fonctionnalité est l’un des paradigmes essentiels des critères communs. La fiabilité est considérée du point de vue de l’efficacité des méthodes utilisées et de l’exactitude de la mise en œuvre. La procédure peut être comprise comme un modèle de cascade encastré.

Idéalement, une vue de sécurité indépendante des produits finis est réalisée en premier, ce qui conduit à la création d’un profil de protection général. À partir de ce catalogue de sécurité, les exigences de sécurité peuvent ensuite être développées pour certains produits, contre lesquels l’évaluation est ensuite effectuée conformément à CC. La fiabilité requise, le Profondeur de test , en général selon EAL (niveau d’assurance d’évaluation, voir ci-dessous). Une indication de la profondeur de test sans exigences de sécurité fonctionnelle sous-jacentes est inutile. Surtout, la dénomination des niveaux EAL sans plus amples informations a prévalu, ce qui entraîne souvent des irritations et des débats houleux.

En décembre 1999, les critères communs ont été déclarés ISO / IEC international standard 15408. La part allemande de ce travail est, entre autres. Supervisé par DIN NIA-01-27 Procédure de sécurité informatique.

Le CC comprend trois parties:

  • Partie 1: Introduction et modèle général / introduction et modèle général
  • Partie 2: Exigences de sécurité fonctionnelles / exigences fonctionnelles
  • Partie 3: Exigences pour les exigences de fiabilité / d’assurance

En Allemagne, les pièces standard sont publiées sous forme de normes DIN DIN ISO / IEC 15408-1… 3.

after-content-x4

Les critères communs sont basés sur un principe à quatre yeux lors de la vérification des propriétés de sécurité d’un produit.
Le produit doit d’abord être évalué par un centre de test accrédité et peut ensuite être certifié dans un organisme de certification (en Allemagne, il s’agit du Bureau fédéral pour les technologies de l’information (BSI)).

La certification selon les critères communs est international selon les CCRA à EAL2 et SOGIS-MRA à EAL 4 (voir ci-dessous). Les EAL plus élevés n’ont pas à être reconnus à l’échelle internationale, mais ont peu d’importance pratique dans l’économie privée en raison de son énorme complexité. En Europe, les certifications jusqu’à EAL 7 peuvent être reconnues dans le cadre de «l’accord de Sogis» et dans certains domaines techniques.

Le paradigme fondamental des critères communs est la séparation de la considération de la fonctionnalité et de la fiabilité. En principe, les critères ne donnent pas une exigence selon laquelle une certaine fonctionnalité doit être mise en œuvre ou qu’elle doit être vérifiée avec une certaine fiabilité. Au début de l’évaluation, les deux aspects sont définis par le fabricant du produit dans un document, la «cible de sécurité».

Cours de fonctionnalité [ Modifier | Modifier le texte source ]]

La partie II des critères communs contient un certain nombre d ‘«exigences fonctionnelles de sécurité» (SFR). À l’aide de ces éléments de construction semi-formaux, la fonctionnalité de sécurité d’un produit à tester est décrite.
Contrairement à d’autres normes, les classes de fonctionnalité ne sont pas divisées hiérarchiquement. Au lieu de cela, chaque classe décrit une certaine fonction de base de l’architecture de sécurité, qui doit être évaluée séparément. Les classes de fonctionnalités importantes sont:

En principe, la sélection de la fonctionnalité qu’un système à tester est responsable du fabricant. Il incombe au domaine de la responsabilité de coordonner cette fonctionnalité avec les autres parties impliquées – en particulier le client. Dans le cadre d’une évaluation selon des critères communs, seules les fonctions que le fabricant a modélisées dans sa «cible de sécurité» est vérifiée.

Lors du choix du SFR de la partie II des critères communs, certaines conditions de cadre doivent être observées. La partie II du CC maintient également les dépendances entre les SFR, qui doivent être observées dans la sélection. Si z. B. Un SFR utilisé pour décrire la politique de contrôle d’accès pour les données, stipule la dépendance que les SFR doivent également être utilisées pour authentifier les utilisateurs.

Les collections SFRS sont résumées en profils de protection qui décrivent la gamme typique des fonctions de certains produits (par exemple, pare-feu, cartes à puce, etc.). Ces profils de protection sont traditionnellement écrits par des associations de fabricants ou de grands clients afin d’exprimer leurs exigences pour une certaine classe de produits.

fiabilité [ Modifier | Modifier le texte source ]]

Les critères communs définissent sept niveaux de fiabilité (niveau d’assurance d’évaluation, EAL1-7), qui mettent correctement en œuvre le système compris Profondeur de test décrire. Avec un niveau croissant de fiabilité, les exigences de la profondeur dans laquelle le fabricant doit décrire son produit et avec lequel le produit est vérifié. Le tableau suivant donne un aperçu du Niveaux d’assurance d’évaluation Et les compare également aux profondeurs de test dans d’autres critères.

Cc eal Signification Itsec e Bsi son q Tcsec
Eal1 testé fonctionnellement E0-E1 Q0-Q1 D-C1
Eal2 testé structurellement E1 Q1 C1
Eal3 Testé et vérifié méthodiquement E2 Q2 C2
Eal4 développé, testé et visualisés méthodiquement E3 Q3 B1
Eal5 Semi-sixion conçu et testé E4 Q4 B2
EA6 Conception vérifiée en semiforment et testé E5 Q5 B3
Eal7 conception formellement vérifiée et testé E6 Q6 UN

En plus des critères communs, une méthodologie de certification a été développée par les organismes et les institutions impliquées, ce qui devrait rendre les résultats des certifications compréhensibles et comparables. Actuellement (à partir de 2007), ils sont exécutés pour les parties 1 et 2 et se sont construits de manière analogue à EAL 1–4.

Les critères communs sont basés sur une approche très formelle requise pour la reconnaissance internationale des certificats comme base. Cela conduit à des critiques fréquentes selon lesquelles trop de papier et trop peu de produits sont vérifiés aux examens après des critères communs.

L’évaluation selon CC est généralement assez complexe et prend un certain temps. Cela conduit trop souvent à la critique de l’utilisation de ces critères.

En 2017, le point faible de Roca a été trouvé dans une liste de produits de cartes à puce certifiés selon les critères communs. Le point faible a rendu plusieurs défauts dans le système de certification des critères communs: [5]

  • Le point faible était dans un algorithme de génération de clés RSA auto-développé, qui n’a pas pu être publié et analysé par la communauté de la cryptoanalyse. Cependant, le centre d’essai Tüv InformationStechnik GmbH (Tüvit), reconnu en Allemagne, a approuvé son utilisation et l’organisme allemand de certification BSI a émis des certificats de critères communs pour les produits sensibles. Dans les exigences de sécurité du produit évalué, il a été affirmé que les clés RSA sont générées en fonction de l’algorithme standard. En réponse à ce point faible, le BSI prévoit maintenant d’améliorer la transparence en demandant que le rapport de certification spécifie au moins si la cryptographie propriétaire mise en œuvre ne correspond pas à une norme recommandée. Le BSI ne prévoit pas de demander la publication de l’algorithme propriétaire sous quelque forme que ce soit.
  • Bien que les organismes de certification savent maintenant que les réclamations de sécurité spécifiées dans les certificats de critères communs ne s’appliquent plus, ni ANSSI ni le BSI n’ont révoqué les certificats correspondants. Selon BSI, un certificat ne peut être retiré que s’il a été émis sous de fausses exigences, par ex. B. S’il s’avère que de fausses preuves ont été présentées. Selon la question d’un certificat, il faut supposer que la validité du certificat diminuera au fil du temps grâce à des attaques améliorées et nouvellement découvertes. Les organismes de certification peuvent publier des rapports de maintenance et même réaliser une nouvelle certification du produit. Cependant, ces activités doivent être lancées et soutenues par le fabricant.
  • Alors que plusieurs produits certifiés par des critères communs ont été affectés par le point faible du ROCA, les fabricants ont réagi différemment dans le cadre de la certification. Pour certains produits, un rapport de maintenance a été publié qui indique qu’à une durée de 3072 et 3584 bits a un niveau de sécurité d’au moins 100 bits, tandis que pour d’autres produits dans le rapport de maintenance, il n’est pas mentionné que le changement dans l’objet d’évaluation (EVG) affecte la fonction de sécurité cryptographique certifiée, mais la conclusion n’est pas tirée sur la sécurité.
  • Selon BSI, les utilisateurs des produits finaux certifiés auraient dû être informés par les fabricants du point faible de Roca. Cependant, ces informations n’ont pas atteint les autorités estoniennes à temps, qui avait utilisé le produit sensible sur plus de 750 000 cartes d’identité estonienne.
  1. Résultat de la recherche chez ISO pour ISO / IEC 15408
  2. Richard A. Kemmer: Sécurité informatique. (PDF; 135 Ko) 2001, Consulté le 13 juin 2013 (Anglais).
  3. CCIB: Critères communs pour l’évaluation de la sécurité des technologies de l’information. (PDF; 260 Ko) Partie 1: Introduction et modèle général. (Pas plus disponible en ligne.) Août 1999, archivé à partir de Original suis 19. avril 2012 ; Consulté le 13 juin 2013 (Anglais). Info: Le lien d’archive a été utilisé automatiquement et non encore vérifié. Veuillez vérifier le lien d’origine et d’archiver en fonction des instructions, puis supprimez cette note. @d’abord @ 2 Modèle: webachiv / iabot / www.commoncreriaportal.org
  4. CCIB: Critères communs pour l’évaluation de la sécurité des technologies de l’information. (PDF; 561 kb) Partie 1: Introduction et modèle général. (Pas plus disponible en ligne.) Septembre 2006, archivé à partir de Original suis 24 décembre 2012 ; Consulté le 13 juin 2013 (Anglais). Info: Le lien d’archive a été utilisé automatiquement et non encore vérifié. Veuillez vérifier le lien d’origine et d’archiver en fonction des instructions, puis supprimez cette note. @d’abord @ 2 Modèle: webachiv / iabot / www.commoncreriaportal.org
  5. Arnis Parsovs, mars 2021, Carte d’identité électronique estonienne et ses défis de sécurité, Université de Tartu, https://dspace.ut.ee/handle/10062/71481Parsovs_arnis.pdf , pages 141-143
after-content-x4