Schlagwortarchiv für: zertifizierung

BSZ

SRC GmbH: Vorreiter in der BSZ-Zerti­fi­zierung mit Erwei­terung des Expertenteams

Im folgenden Artikel erfahren Sie mehr darüber, wie die SRC GmbH seit September 2021 als anerkannte Prüfstelle für die BSZ agiert und welche wichtigen Entwick­lungen und Expertise sie in diesem Bereich bietet.

Beschleu­nigte Sicher­heits­zer­ti­fi­zierung (BSZ): Eine Einführung

Die BSZ ist ein Verfahren, das vom BSI in Deutschland angeboten wird, um die Sicherheit von IT-Produkten nachzu­weisen. Es wurde einge­führt, um den Herstellern eine schnellere Möglichkeit zu bieten, die Sicherheit ihrer Produkte mit einem BSI-Zerti­fikat zu belegen. Durch diese Bewertung soll sicher­ge­stellt werden, dass das Produkt den Sicher­heits­an­for­de­rungen des BSI entspricht und den Endan­wendern ein angemes­senes Maß an Schutz bietet. Im Vergleich zur herkömm­lichen Zerti­fi­zierung nach Common Criteria (CC) bietet die BSZ den Vorteil einer schnel­leren Zerti­fi­zierung, besser planbarer Evalu­ie­rungs­lauf­zeiten, sowie einen erheblich reduzierter Dokumen­ta­ti­ons­aufwand für den Hersteller. SRC ist eine vom Bundesamt für Sicherheit in der Infor­ma­ti­ons­technik (BSI) anerkannte Prüfstelle für die Beschleu­nigte Sicher­heits­zer­ti­fi­zierung (BSZ) und war eine der ersten anerkannten Zerti­fi­zie­rungs­stellen überhaupt.

Der Weg zur Sicherheit: BSZ im Vergleich zu CC

Das Verfahren erlaubt nur einen einzelnen Durchlauf, d.h. das zu evalu­ie­rende Produkt darf während der Evalu­ierung nicht mehr verändert werden. Damit wird das Verfahren insgesamt stark beschleunigt, aller­dings besteht immer das Risiko, dass Produkte im ersten Versuch durch­fallen und damit kein Zerti­fikat erhalten. In dem Fall kann aber jederzeit ein neues Zerti­fi­zie­rungs­ver­fahren beim BSI beantragt werden.

Unter der Leitung von Peter Jung: Die ersten Schritte der SRC mit BSZ

Unter der Projekt­leitung von Peter Jung, der von Beginn an bei der SRC die Beschleu­nigte Sicher­heits­zer­ti­fi­zierung verant­wortet, evalu­ierte die SCR seitdem u.a. den Lancom 1900EF VPN Router, der auch das erste BSZ-Produkt überhaupt war, sowie anschließend den secunet Highspeed­kon­nektor. Sobald dieser evaluiert wird, werden wir in einem weiteren Artikel darüber berichten.

Neue Expertise bei SRC: Tim Hirschberg und Dr. Matthieu Felsinger

BSZWir freuen uns, mitteilen zu können, dass die SRC seit Mai 2023 mit Tim Hirschberg (BSZ-Evaluator), und Dr. Matthieu Felsinger (BSZ-Evaluator und BSZ-Evaluator für Krypto­graphie) nun zwei weitere zerti­fi­zierte Evalua­ti­ons­experten im Team hat, die u.a. Evalu­ie­rungen verant­worten und Prüfungs­be­richte erstellen. Beide ergänzen das bisherige Team – bestehend aus Peter Jung (BSZ-Evaluator und BSZ-Evaluator für Krypto­graphie), Matthias Heuft (BSZ-Evaluator) und Dirk Feldhusen (BSZ-Evaluator für Kryptographie).

Die BSZ-Zerti­fi­zierung im Detail: Konzen­tration auf Sicherheitsversprechen

Die Beschleu­nigte Sicher­heits­zer­ti­fi­zierung konzen­triert sich auf die Überprüfung der vom Hersteller zugesagten Sicher­heits­leistung. Die eigent­liche Zerti­fi­zierung wird nach einer Evalu­ierung des Produkts durch eine vom BSI anerkannte Prüfstelle, wie die SRC, durch­ge­führt. Der resul­tie­rende Prüfbe­richt dient dem BSI als Grundlage für die Vergabe des Zertifikats.

Der Weg zum Zerti­fikat: Der Prüfprozess bei SRC

Die Evalu­ierung erfolgt in einem festen Zeitrahmen (etwa 2–3 Monate), der sich nach der Komple­xität des Produkts richtet. Die Evalu­ie­rungs­leis­tungen umfassen unter anderem die Prüfung der zugesagten Sicher­heits­funk­tio­na­lität (Konfor­mi­täts­tests) und der Instal­la­ti­ons­an­leitung sowie Penetra­ti­ons­tests, bei denen unter realis­ti­schen Angriffs­sze­narien die Wirksamkeit der techni­schen Sicher­heits­maß­nahmen des Produkts geprüft wird.

BSZ KryptoEine Ganzheit­liche Bewertung: Krypto­grafie und mehr

Auch die Bewertung der imple­men­tierten krypto­gra­fi­schen Verfahren ist Teil des umfas­senden Prüfpro­zesses, den ein IT-Produkt durch­laufen muss, um die Beschleu­nigte Sicher­heits­zer­ti­fi­zierung zu erhalten.

Der Blick in die Zukunft der Sicherheitszertifizierung

Wir bei der SRC GmbH sind stolz auf unsere Rolle als anerkannte Prüfstelle für die Beschleu­nigte Sicher­heits­zer­ti­fi­zierung und darauf, konti­nu­ierlich die Sicher­heits­stan­dards in der IT-Branche voran­zu­treiben. Mit unserem erfah­renen Team und unserem Engagement für Innovation werden wir weiterhin dazu beitragen, die Sicherheit von IT-Produkten zu gewährleisten.

Wenn Sie mehr über unsere Zerti­fi­zie­rungs­leis­tungen erfahren möchten oder Fragen haben, zögern Sie nicht, uns zu kontak­tieren. Gemeinsam können wir die Sicher­heits­an­for­de­rungen Ihrer Produkte erfüllen und Ihnen den Weg zur Zerti­fi­zierung ebnen. Wir freuen uns darauf, mit Ihnen zusam­men­zu­ar­beiten und die Zukunft der Sicher­heits­zer­ti­fi­zierung zu gestalten.

Infor­ma­ti­onworkshop für Lösungs­an­bieter von E‑Voting-Systemen – Zerti­fi­zierung nach CC Schutz­profil BSI-CC-PP-0121

Zur Bewertung von E‑Voting Lösungen für nicht-politische Online-Wahlen hat das Bundesamt für Sicherheit in der Infor­ma­ti­ons­technik (BSI) im April 2023 eine Reihe von Techni­schen Richt­linien sowie ein Common Criteria Schutz­profil für E‑Voting Systeme [PP-0121] heraus­ge­geben. Darin wird insbe­sondere festgelegt, dass konforme Produkte der Prüftiefe EAL4 + ALC_FLR.2 genügen müssen.

E‑Voting Systeme: Maximale Sicherheit und Wachs­tums­po­tenzial dank BSI-Zertifizierung

Lösungs­an­bieter stehen damit vor der strate­gi­schen Frage, ob sie ihre Lösung nach dem Common Criteria Schutz­profil BSI-CC-PP-0121 zerti­fi­zieren lassen wollen. Dem erhöhten Entwick­lungs- und Zerti­fi­zie­rungs­aufwand steht ein wachsender kommer­zi­eller Markt gegenüber.

Strate­gische Entscheidung: Ihr Erfolg auf dem wachsenden E‑Voting Markt

Um die Frage zu beant­worten, ob ein E‑Voting Hersteller für seine Lösung ein CC-Zerti­fi­zie­rungs­ver­fahren anstreben sollte, bietet SRC in Zusam­men­arbeit mit der Alter Solutions Deutschland GmbH einen Workshop an. Alter Solutions hat maßgeblich an der vom BSI durch­ge­führten und veröf­fent­lichten Studie zur Markt- und Sicher­heits­analyse von Online-Wahlpro­dukten feder­führend mitge­wirkt. SRC als anerkannte Prüfstelle für Common Criteria berichtet über die Erfahrung aus vergleich­baren Markt­ein­füh­rungen und Zulassungsverfahren.

Die erfolg­reiche Route zur CC-Zertifizierung 

Im Rahmen des Workshops werden folgende Schwer­punkte bearbeitet:

  • Vorstellung der Verfah­rens­ab­läufe einer CC-Zertifizierung
  • Produkt­vor­stellung und erster Abgleich mit den Anfor­de­rungen des BSI-CC-PP-0121 
    • Prinzipien Cast-as-intended, Recorded-as-cast, Counted-as-recorded
    • Schutz einge­wor­fener / gezählter Stimmen vor Löschung und Änderungen
    • Archi­vierung von Election Execution Data
    • Aufrecht­erhaltung der unver­fälschten Wahlurne und manuelle Wiederherstellung
    • Schutz des Wahlge­heim­nisses und der Identität des Wählers
  • Einblick in eine Schwach­stel­len­analyse nach der Common Criteria Familie AVA_VAN.3 wie sie im BSI-CC-PP-0121ge­fordert wird
  • Beson­der­heiten bei der Definition von Sicherheit für Online-Wahlverfahren
  • Ablauf einer CC-Evaluation / Zeit- und Ressourcenplanung
  • Risiken bei der Imple­men­tierung, Erstellung der Herstel­ler­do­ku­mente und Evaluierung
  • Diskussion TOE Security Functions und Umsetzung in der Sicherheitsarchitektur
  • Vorstellung Evalua­tortest

Profi­tieren Sie von unserem Angebot!

SRC bietet den geplanten Workshop mit einer Dauer von 1,5 Tagen an. Die Kosten dafür betragen 4.000 Euro (zzgl. Umsatz­steuer und ggfs. Reise­kosten). Der Workshop kann in Präsenz oder hybrid statt­finden. Die Kosten werden zur Hälfte erstattet, wenn innerhalb von drei Monaten nach dem Workshop eine Evaluation mit Hilfe der SRC gestartet wird.

SRC – Ihr anerkannter Experte für Sicherheitsprüfungen 

Mit einer Erfahrung von mehr als 20 Jahren ist die SRC beim BSI als führendes Prüflabor für Sicher­heits­un­ter­su­chungen gemäß den inter­na­tio­nalen Common Criteria (ISO 15408) anerkannt. Doch das ist nicht alles: Wir sind auch anerkannte Gutachter für Zahlungs­ver­kehrs­kom­po­nenten bei inter­na­tio­nalen Zahlungs­sys­temen und Internet-basierten Zahlver­fahren in der Payment Card Industry (PCI). Vertrauen Sie auf unsere umfang­reiche Expertise und lassen Sie sich von uns auf Ihrem Weg zur Zerti­fi­zierung begleiten.

Inter­es­siert oder noch Fragen? 

Sollten Sie Interesse an der Durch­führung eines solchen Workshops oder weitere Fragen haben, dann wenden Sie sich bitte an

 

Herrn Ho-Yeon Kim
Tel.: 0228 2806-139
Mobil:           0179–9478336
E‑Mail:         ho-yeon.kim@src-gmbh.de
Web:             www.src-gmbh.de

common criteria 2023

CC:2022 – Ein Überblick

Neue Version der Common Criteria erschienen

Im November 2022 ist eine neue Version der Common Criteria erschienen, die inoffi­ziell als „CC 4.0“ bezeichnet wird, jedoch offiziell CC:2022 heißt. Wir wollen Ihnen mit diesem Überblick dazu einige erste Infor­ma­tionen geben, damit Sie die Möglichkeit haben, sich auf den Übergang zu dieser neuen Version vorzubereiten. 

Zunächst einige Hinweise zu den Rahmen­be­din­gungen der neuen CC-Version: Die CC:2022 ist wie die Vorgänger einer­seits als ISO-Standard erschienen, als ISO/IEC 15408:2022, anderer­seits auch kostenfrei hier auf der Seite des CCRA zu erhalten. Die entspre­chende Mitteilung des BSI dazu findet sich unter dem Link hier.

Auf der Seite des CCRA findet sich auch die Übergangs­re­gelung, die kurz gesagt folgendes enthält:

• Bis 30.06.2024 können noch Evalu­ie­rungen nach der bishe­rigen CC Version 3.1 begonnen werden.
• Re-Evalu­ie­rungen, Re-Assess­ments und Maintenance von nach CC 3.1 zerti­fi­zierten Produkten sind innerhalb von zwei Jahren nach Zerti­fi­kats­er­teilung noch möglich.
• In Evalu­ie­rungen nach CC:2022 dürfen PPs, die nach CC 3.1 geschrieben wurden, noch bis 31.12.2027 verwendet werden.

Hinweis: Vom BSI kam schon die Signa­li­sierung, dass sich diese Übergangs­re­gelung nochmal ändern wird. Darüber hinaus wird es dann auch in Kürze eine detail­liertere Transition Policy geben.

Zu den inhalt­lichen Änderungen in der CC:2022

Die Änderungen der CC bestehen im wesent­lichen darin, dass es künftig mehr Varian­ten­reichtum in der ST-Erstellung und der Durch­führung der Evalu­ierung auf verschie­denen Ebenen geben wird, sie ist aber inhaltlich „abwärts­kom­pa­tibel“ zur CC 3.1, d.h., wer Evalu­ie­rungen im selben Stil wie bisher durch­führen will, soll dies im wesent­lichen tun können. Im letzteren Fall muss an einigen Stellen des ST der Text etwas angepasst werden, so muss wegen der größeren Zahl an Optionen die Beschreibung des „Confor­mance Claim“ etwas umfang­reicher sein.

Wir fassen hier die wichtigsten Änderungen zusammen (ohne Anspruch auf Vollstän­digkeit und Präzision)

• Die CC besteht künftig aus 5 statt wie bisher 3 Teilen. Die Erwei­terung wurde vorge­nommen, weil es sowohl bei der Auswahl der Evalu­ie­rungs­me­thoden (Teil 4) als auch bei sogenannten „Packages“ (Teil 5) nun mehr Varianten gibt als bisher.

• Die CEM besteht wie bisher aus einem Dokument.

• Einige SFRs, die bisher häufig als „extended“ (also selbst­de­fi­nierte) Kompo­nenten genutzt wurden, wurden offiziell in die CC aufge­nommen. Dies betrifft insbe­sondere solche zu Zufallszahlen.

• Eine neue Wahlmög­lichkeit ist wie folgt: Bisher beruht das Evalua­tor­urteil am Ende auf einer Schwach­stel­len­analyse anhand eines definierten Angriffs­po­ten­tials, wozu der Evaluator mögli­cher­weise Penetra­ti­ons­tests neu definiert. Dieser bisherige Weg wird zur Abgrenzung auch „Attack-based approach“ genannt. In Zukunft soll es neben dieser Vorge­hens­weise auch eine Variante einer Evalu­ierung geben, für die eine Menge von Tests fest vorab definiert wird, gegen die jeder TOE geprüft wird. Dies heißt dann „Speci­fi­cation based approach“.

• Die Kompo­si­ti­ons­eva­lu­ierung, wie sie in der Chipkar­tenwelt seit langem üblich ist, wurde nun auch offiziell in die CC aufge­nommen (bisher war sie durch SOGIS/JIL, also die europäi­schen CC-Schemata definiert).

• Der „Multi-assurance-approach“ erlaubt es künftig, für verschiedene Teile eines Produktes verschiedene Assurance-Kompo­nenten (also z.B. verschiedene Angriffs­stärken) zu definieren. (Auch dies wurde in einzelnen PPs schon in der Vergan­genheit modelliert.)

• Das „Package“-Konzept wurde erweitert. • Statt der bishe­rigen „low assurance“ STs (die kaum genutzt wurden) soll es künftig sogenannte „direct rationale“ STs geben, bei denen SFRs nicht auf Sicher­heits­ziele sondern unmit­telbar auf die „Security Problem Definition“ (also Threats etc.) zurück­ge­führt werden.

• Die mögliche „Confor­mance“ zu einem PP kann neben den bishe­rigen Varianten „demons­trable“ und „strict“ nun auch „exact“ sein. Letzteres bedeutet, dass ein Produkt genau die Sicher­heits­an­for­de­rungen eines PP erfüllt, nicht aber eventuelle zusätz­liche (was bei strict und demons­trable erlaubt ist). Dies wurde als Erwei­terung der CC auch bisher schon verwendet, etwa in vielen PPs aus den USA.

• Der oben genannte „speci­fi­cation based approach“ ist primär vorge­sehen für das Verwenden eines PPs zusmman mit den Confor­mance claim „exact“. D.h. ein PP legt sowohl genau fest, was die Funktio­na­lität eines Produktes ist, als auch alle Tests, die vom Evaluator dazu durch­ge­führt werden. (Anmerkung: Dies ist eine in den USA heute schon oft verwendete Vorgehensweise.)

• Noch einmal der Hinweis auf die „Abwärts­kom­pa­ti­bi­lität“: Wenn man keine der neuen Features benötigt, kann man wie bisher nach einer der bekannten EAL-Stufen evalu­ieren lassen und muss dann an den Herstel­ler­do­ku­menten (außer dem Confor­mance Claim im ST) nichts wesent­liches ändern.

Neben diesen genannten Änderungen gibt es noch einige weitere, die die Beschreibung von Evalua­tor­tä­tig­keiten betreffen, aber nichts Grund­le­gendes für den Hersteller ändern.

Bitte wenden Sie sich bei Rückfragen und Diskus­si­ons­bedarf gern an Ihre Ansprech­partner bei SRC.

___________________________________________________

Schlagwortarchiv für: zertifizierung