stringtranslate.com

Criterios comunes

Los Criterios Comunes para la Evaluación de Seguridad de Tecnologías de la Información (denominados Criterios Comunes o CC ) son un estándar internacional ( ISO / IEC 15408) para la certificación de seguridad informática . Actualmente se encuentra en la versión 3.1 revisión 5. [1]

Los criterios comunes son un marco en el que los usuarios de sistemas informáticos pueden especificar sus requisitos funcionales y de garantía de seguridad (SFR y SAR, respectivamente) en un objetivo de seguridad (ST), y pueden tomarse de perfiles de protección (PP). Luego, los proveedores pueden implementar o hacer afirmaciones sobre los atributos de seguridad de sus productos, y los laboratorios de pruebas pueden evaluar los productos para determinar si realmente cumplen con las afirmaciones. En otras palabras, Common Criteria proporciona garantía de que el proceso de especificación, implementación y evaluación de un producto de seguridad informática se ha llevado a cabo de manera rigurosa, estándar y repetible a un nivel acorde con el entorno de uso objetivo. [2] Common Criteria mantiene una lista de productos certificados, incluidos sistemas operativos, sistemas de control de acceso, bases de datos y sistemas de gestión de claves. [3]

Conceptos clave

Se realizan evaluaciones de Criterios Comunes sobre productos y sistemas de seguridad informática.

El proceso de evaluación también intenta establecer el nivel de confianza que se puede depositar en las características de seguridad del producto a través de procesos de aseguramiento de calidad :

Hasta ahora, la mayoría de los PP y los ST/productos certificados más evaluados han sido para componentes de TI (por ejemplo, firewalls, sistemas operativos , tarjetas inteligentes).

A veces se especifica la certificación Common Criteria para la adquisición de TI. Otros estándares que contienen, por ejemplo, interoperación, gestión de sistemas, capacitación de usuarios, suplementos CC y otros estándares de productos. Los ejemplos incluyen la norma ISO/IEC 27002 y la protección básica de TI alemana .

Los detalles de la implementación criptográfica dentro del TOE están fuera del alcance del CC. En cambio, los estándares nacionales, como FIPS 140-2 , brindan las especificaciones para los módulos criptográficos y varios estándares especifican los algoritmos criptográficos en uso.

Más recientemente, los autores del PP están incluyendo requisitos criptográficos para las evaluaciones de CC que normalmente estarían cubiertos por las evaluaciones FIPS 140-2, ampliando los límites del CC a través de interpretaciones específicas del esquema.

Algunos esquemas de evaluación nacionales están eliminando gradualmente las evaluaciones basadas en EAL y solo aceptan productos para evaluación que afirmen una conformidad estricta con un PP aprobado. Actualmente, Estados Unidos solo permite evaluaciones basadas en PP.

Historia

CC se originó a partir de tres estándares:

CC se produjo unificando estos estándares preexistentes, predominantemente de modo que las empresas que venden productos informáticos para el mercado gubernamental (principalmente para uso de Defensa o Inteligencia) solo necesitaran evaluarlos según un conjunto de estándares. El CC fue desarrollado por los gobiernos de Canadá, Francia, Alemania, Países Bajos, Reino Unido y Estados Unidos.

Organizaciones de prueba

Todos los laboratorios de pruebas deben cumplir con la norma ISO/IEC 17025 , y los organismos de certificación normalmente estarán aprobados según la norma ISO/IEC 17065.

El cumplimiento de la norma ISO/IEC 17025 normalmente se demuestra ante una autoridad de aprobación nacional:

Las características de estas organizaciones fueron examinadas y presentadas en ICCC 10.

Acuerdo de reconocimiento mutuo

Además del estándar de Criterios Comunes, también existe un MRA (Acuerdo de Reconocimiento Mutuo) de Criterios Comunes a nivel de subtratado, mediante el cual cada parte reconoce las evaluaciones en comparación con el estándar de Criterios Comunes realizadas por otras partes. Originalmente firmado en 1998 por Canadá, Francia, Alemania, el Reino Unido y los Estados Unidos, Australia y Nueva Zelanda se adhirieron en 1999, seguidas por Finlandia, Grecia, Israel, Italia, los Países Bajos, Noruega y España en 2000. Desde entonces, el Acuerdo ha sido renombrado Acuerdo de Reconocimiento de Criterios Comunes ( CCRA ) y la membresía continúa expandiéndose. Dentro de CCRA, solo se reconocen mutuamente las evaluaciones hasta EAL 2 (incluido el aumento con corrección de fallas). Los países europeos dentro del SOGIS-MRA normalmente también reconocen EAL más altos. Las evaluaciones en EAL5 y superiores tienden a involucrar los requisitos de seguridad del gobierno de la nación anfitriona.

En septiembre de 2012, la mayoría de los miembros de la CCRA produjeron una declaración de visión mediante la cual el reconocimiento mutuo de los productos evaluados con CC se reducirá a EAL 2 (incluido el aumento con corrección de fallas). Además, esta visión indica un alejamiento total de los niveles de garantía y las evaluaciones se limitarán a la conformidad con los perfiles de protección que no tienen un nivel de garantía establecido. Esto se logrará a través de grupos de trabajo técnicos que desarrollen PP a nivel mundial, y hasta el momento no se ha determinado completamente un período de transición.

El 2 de julio de 2014, se ratificó una nueva CCRA [5] según los objetivos descritos en la declaración de visión de 2012. [6] Los principales cambios del Acuerdo incluyen:

Asuntos

Requisitos

Criterios Comunes es muy genérico; no proporciona directamente una lista de requisitos o características de seguridad del producto para (clases de) productos específicos: esto sigue el enfoque adoptado por ITSEC , pero ha sido una fuente de debate para aquellos acostumbrados al enfoque más prescriptivo de otros estándares anteriores como TCSEC y FIPS 140-2 .

Valor de la certificación

La certificación Common Criteria no puede garantizar la seguridad, pero puede garantizar que las afirmaciones sobre los atributos de seguridad del producto evaluado se verificaron de forma independiente. En otras palabras, los productos evaluados según un estándar de Criterios Comunes exhiben una cadena clara de evidencia de que el proceso de especificación, implementación y evaluación se ha llevado a cabo de manera rigurosa y estándar.

Se han certificado varias versiones de Microsoft Windows, incluidas Windows Server 2003 y Windows XP . Archivado el 30 de septiembre de 2017 en Wayback Machine , pero Microsoft aún publica parches de seguridad para abordar las vulnerabilidades de seguridad para estos sistemas Windows. Esto es posible porque el proceso de obtención de una certificación Common Criteria permite al proveedor restringir el análisis a ciertas características de seguridad y hacer ciertas suposiciones sobre el entorno operativo y la intensidad de las amenazas que enfrenta el producto en ese entorno. Además, el CC reconoce la necesidad de limitar el alcance de la evaluación para proporcionar certificaciones de seguridad útiles y rentables, de modo que los productos evaluados se examinen con un nivel de detalle especificado por el nivel de garantía o PP. Por lo tanto, las actividades de evaluación solo se realizan con cierta profundidad, uso de tiempo y recursos y ofrecen una seguridad razonable para el entorno previsto.

En el caso de Microsoft, los supuestos incluyen A.PEER:

"Se supone que cualquier otro sistema con el que se comunica el TOE está bajo el mismo control de gestión y opera bajo las mismas restricciones de política de seguridad. El TOE es aplicable a entornos en red o distribuidos sólo si toda la red opera bajo las mismas restricciones y reside dentro de un dominio de gestión único. No existen requisitos de seguridad que aborden la necesidad de confiar en sistemas externos o en los enlaces de comunicaciones a dichos sistemas".

Esta suposición está contenida en el Perfil de Protección de Acceso Controlado (CAPP) al que se adhieren sus productos. Basándose en esta y otras suposiciones, que pueden no ser realistas para el uso común de sistemas operativos de propósito general, se evalúan las funciones de seguridad declaradas de los productos Windows. Por lo tanto, solo deben considerarse seguros en las circunstancias especificadas y asumidas, también conocidas como configuración evaluada .

Ya sea que ejecute Microsoft Windows en la configuración evaluada precisa o no, debe aplicar los parches de seguridad de Microsoft para las vulnerabilidades en Windows a medida que continúan apareciendo. Si alguna de estas vulnerabilidades de seguridad es explotable en la configuración evaluada del producto, el proveedor debe retirar voluntariamente la certificación Common Criteria del producto. Alternativamente, el proveedor debería reevaluar el producto para incluir la aplicación de parches para corregir las vulnerabilidades de seguridad dentro de la configuración evaluada. Si el proveedor no toma cualquiera de estos pasos, el organismo de certificación del país en el que se evaluó el producto retirará involuntariamente la certificación del producto.

Las versiones certificadas de Microsoft Windows se mantienen en EAL4+ sin incluir la aplicación de ningún parche de vulnerabilidad de seguridad de Microsoft en su configuración evaluada. Esto muestra tanto la limitación como la fortaleza de una configuración evaluada.

Críticas

En agosto de 2007, el columnista de Government Computing News (GCN), William Jackson, examinó críticamente la metodología Common Criteria y su implementación en Estados Unidos por parte del Common Criteria Evaluación y Validación Esquema (CCEVS). [7] En la columna se entrevistó a ejecutivos de la industria de la seguridad, investigadores y representantes de la Asociación Nacional de Aseguramiento de la Información (NIAP). Las objeciones descritas en el artículo incluyen:

En un artículo de investigación de 2006, el especialista en informática David A. Wheeler sugirió que el proceso de Criterios Comunes discrimina las organizaciones y los modelos de desarrollo centrados en el software libre y de código abierto (FOSS). [8] Los requisitos de garantía de Common Criteria tienden a inspirarse en la metodología tradicional de desarrollo de software en cascada . Por el contrario, gran parte del software FOSS se produce utilizando paradigmas ágiles modernos . Aunque algunos han argumentado que ambos paradigmas no se alinean bien, [9] otros han intentado reconciliarlos. [10] El politólogo Jan Kallberg expresó su preocupación por la falta de control sobre la producción real de los productos una vez que están certificados, la ausencia de un organismo organizacional con personal permanente que supervise el cumplimiento y la idea de que la confianza en los Criterios Comunes de TI- Las certificaciones de seguridad se mantendrán más allá de las fronteras geopolíticas. [11]

En 2017, la vulnerabilidad ROCA se encontró en una lista de productos de tarjetas inteligentes certificados por Common Criteria. La vulnerabilidad puso de relieve varias deficiencias del esquema de certificación Common Criteria: [12]

Aproximaciones alternativas

A lo largo de la vida de CC, no ha sido adoptado universalmente ni siquiera por las naciones creadoras, y, en particular, las aprobaciones criptográficas se manejan por separado, como la implementación canadiense/estadounidense de FIPS-140 y el Esquema de productos asistidos por CESG (CAPS). ) [13] en el Reino Unido.

El Reino Unido también ha elaborado una serie de sistemas alternativos cuando se ha descubierto que los plazos, los costos y los gastos generales del reconocimiento mutuo impedían el funcionamiento del mercado:

A principios de 2011, NSA/CSS publicó un artículo de Chris Salter, que proponía un enfoque de evaluación orientado al perfil de protección . En este enfoque, se forman comunidades de interés en torno a tipos de tecnología que a su vez desarrollan perfiles de protección que definen la metodología de evaluación para el tipo de tecnología. [15] El objetivo es una evaluación más sólida. Existe cierta preocupación de que esto pueda tener un impacto negativo en el reconocimiento mutuo. [dieciséis]

En septiembre de 2012, Common Criteria publicó una Declaración de Visión [17] que implementaba en gran medida los pensamientos de Chris Salter del año anterior. Los elementos clave de la Visión incluyeron:

Ver también

Referencias

  1. ^ "Publicaciones: Portal CC" . Consultado el 6 de enero de 2024 .
  2. ^ "Criterios comunes: establecimiento de seguridad de las comunicaciones". Archivado desde el original el 1 de febrero de 2021 . Consultado el 2 de marzo de 2015 .
  3. ^ "Productos certificados con criterios comunes" . Consultado el 30 de diciembre de 2023 .
  4. ^ "Descripción general del sistema de certificación de criterios comunes de la India (IC3S)" . Consultado el 30 de diciembre de 2023 .
  5. ^ "Acuerdo sobre el reconocimiento de certificados de criterios comunes en el ámbito de la seguridad de las tecnologías de la información" (PDF) . 2014-07-02 . Consultado el 30 de diciembre de 2023 .
  6. ^ "Declaración de visión del Comité de Gestión de Criterios Comunes" (PDF) . 2012-09-01 . Consultado el 30 de diciembre de 2023 .
  7. ^ Bajo ataque: Common Criteria tiene muchos críticos, pero ¿está recibiendo una mala reputación? Archivado el 23 de abril de 2021 en Wayback Machine Government Computer News, consultado el 14 de diciembre de 2007.
  8. ^ Wheeler, David (11 de diciembre de 2006). "Software libre/de código abierto (FLOSS) y Software Assurance/Seguridad del software" (PDF) . Consultado el 30 de diciembre de 2023 .
  9. ^ Wäyrynen, J.; Bodén, M.; Boström, G. "Ingeniería de seguridad y programación extrema: ¿un matrimonio imposible?". Apuntes de conferencias sobre informática . doi :10.1007/978-3-540-27777-4_12.
  10. ^ Beznosov, Konstantin; Kruchten, Philippe (16 de octubre de 2005). "Hacia una garantía de seguridad ágil" . Consultado el 30 de diciembre de 2023 .
  11. ^ Kallberg, enero (1 de agosto de 2012). "Los criterios comunes se combinan con la realpolitik: confianza, alianzas y posible traición" (PDF) . Consultado el 30 de diciembre de 2023 .
  12. ^ Parsovs, Arnis (3 de marzo de 2021). Tarjeta de identidad electrónica de Estonia y sus desafíos de seguridad (Doctor) (en estonio). Universidad de Tartu. págs. 141-143 . Consultado el 30 de diciembre de 2023 .
  13. ^ "CAPS: Programa de productos asistidos por el CESG". Archivado desde el original el 1 de agosto de 2008.
  14. ^ Servicios de certificación y aseguramiento de Infosec (IACS) Archivado el 20 de febrero de 2008 en Wayback Machine.
  15. ^ Salter, Chris (10 de enero de 2011). "Reformas de criterios comunes: mejores productos de seguridad mediante una mayor cooperación con la industria" (PDF) . Archivado desde el original (PDF) el 17 de abril de 2012.
  16. ^ Brickman, Joshua (11 de marzo de 2011). "Reformas" de "criterios comunes": hundirse o nadar: ¿cómo debería manejar la industria la revolución que se está gestando con criterios comunes?". Archivado desde el original el 29 de mayo de 2012.
  17. ^ "Declaración de visión del Comité de Gestión de la CCRA para la dirección futura de la aplicación de la CC y la CCRA" (DOCX) . 2012-09-18 . Consultado el 30 de diciembre de 2023 .

enlaces externos