Common Critéria
COMMON CRITÉRIA
Ada Andersen, Cleitom Ribeiro, Hebert Douglas Pereira,
Leonardo Fernandes, Michele Rosa do Prado
Especialização em Segurança da Informação – Julho de 2007
Uniminas – União Educacional Minas Gerais – Uberlândia, MG – Brasil
[email protected] [email protected] [email protected]
[email protected] [email protected]
Summary. In this article we present one brief introduction the security
properties after that we define the method of evaluation of security of products
Common Critéria its use and application in products.
Resumo. Neste artigo apresentamos uma breve introdução de segurança e
em seguida definimos o método de avaliação de segurança de produtos Common
Critéria e sua utilização e aplicação em produtos.
1. Introdução
Neste artigo apresentamos uma breve introdução às propriedades de segurança e
em seguida definimos, Common Critéria, um método de avaliação de segurança de
produtos o qual é feito através de exigências de segurança as quais são colhidas de
usuários e vendedores de produtos.
De inicio apresentamos o conceito e como é feito a avaliação e aplicação da
Common Critéria a partir da norma ISO/IEC 15408, e quais são suas vantagens. Em
seguida passamos a descrever exemplos de utilização deste método, finalizamos o
trabalho com nossa conclusão sobre o tema e as referências utilizadas e consultadas.
2. Propriedades de segurança de produtos
Qualquer que seja um Produto Computacional, para que possa ser considerado
seguro, ele deve possuir algumas propriedades básicas descritas a seguir e quanto maior
as satisfações destas propriedades, mais seguros podem ser considerados esses produtos.
Ada / Cleitom / Hebert / Leonardo / Michele
Página: 1
Common Critéria
2.1 Autenticidade
A propriedade Autenticidade é necessária para que se possa garantir que um
usuário qualquer é realmente quem ele diz que é, e que as ações a ele atribuídas tenham
sido realmente feitas por ele. Essa propriedade é fundamental não só para os Produtos
Computacionais, mas em qualquer área de conhecimento humano, pois todo o ato
praticado por uma pessoa necessita de um mecanismo que identifique sua autoria para
fins legais, como por exemplo, uma assinatura, ou um crime cometido.
Com a autenticidade é possível a prevenção de vários tipos de ataques como, por
exemplo, a personificação e o replay, que serão discutidos no próximo capítulo, e
principalmente que o verdadeiro autor de um ato negue-o por simples arrependimento
ou má fé.
O não repúdio durante a troca de mensagens eletrônicas impede que o indivíduo
negue que as tenha enviado ou que o receptor não as tenha recebido.
A autenticidade pode ser garantida através de alguns mecanismos como a
autenticação, o controle de acesso e a assinatura digital.
1.2 Confidencialidade
A propriedade de confidencialidade em uma comunicação pode ser garantida se
apenas os usuários já autorizados tenham acesso às informações devidas. A
confidencialidade é uma propriedade essencial na implementação de políticas de
segurança e pode tornar-se uma missão muito difícil de atingir, especialmente em
Produtos Distribuídos, onde ocorrem várias trocas de mensagens através de uma Rede
de Computadores. A confidencialidade pode ser obtida através de mecanismos de
criptografia, que também serão vistos mais adiante.
1.3 Integridade
A integridade é uma propriedade que garante que um documento qualquer
autêntico não foi alterado acidentalmente ou intencionalmente ou também que um
documento verdadeiro ou parte dele esteja sendo reutilizado por usuários não
autorizados sem que se possa perceber que esse fato ocorreu.
O código Hash convencional não previne modificações maliciosas de uma
mensagem, tendo em vista que ele é domínio público, portanto se um hacker alterar uma
mensagem ele poderá recalculá-la e o ataque poderá passar sem ser percebido.
Ada / Cleitom / Hebert / Leonardo / Michele
Página: 2
Common Critéria
A integridade dos dados pode ser garantida através do uso de mecanismos como
assinatura digital, secure hashes e messages digest.
1.4 Disponibilidade
A propriedade de disponibilidade para os Produtos Computacionais está
associada à continuidade de que seus serviços estejam sempre acessíveis aos usuários
autorizados.
Um Produto pode ser vítima de acidentes ou alvo de vários tipos de ataques,
interrompendo a disponibilidade dos seus serviços. Os ataques do tipo impedimento de
serviço têm por objetivo justamente diminuir a disponibilidade do serviço atacado,
como, por exemplo, enviando uma quantidade de e-mails para um servidor SMTP maior
do que ele seja capaz de processar, impedindo a distribuição dos e-mails legítimos. Para
esse tipo de ataque as técnicas convencionais de segurança, tais como gateways,
firewalls ou proxies, não são eficientes porque geralmente as mensagens para estes tipos
de ataques são legítimas e usam os canais de comunicação destinados ao serviço
atacado.
Para se garantir uma Alta Disponibilidade de um serviço é necessário que haja
um plano de contingência para torná-lo principalmente tolerante a falhas, onde devem
ser consideradas algumas técnicas como uma política de backups, de logs para auditoria,
de redundância de serviços ou até mesmo redundância do próprio site. A maioria dos
Produtos Distribuídos, pela sua própria concepção, é mais adequada para oferecer alta
disponibilidade de seus serviços.
2. ISO/IEC 15408
A ISO/IEC 15408, uma norma de produtos em TI, mas também faz a avaliação
de requisitos de segurança de produtos tratando definições de componentes de
segurança e mostra como avaliar sistemas frente aos requisitos de segurança. A norma
conhecida como Common Critéria é formada por um conjunto de três níveis:
•
Primeiro - discute definições e metodologia
•
Segundo - lista requisitos de segurança.
•
Terceiro – lista metodologias de avaliação.
A norma avalia produtos do tipo de gerenciamento de configuração, entrega e
instalação do software, desenvolvimento e documentação.
Ada / Cleitom / Hebert / Leonardo / Michele
Página: 3
Common Critéria
Está norma foi fundamental para as organizações de todo o mundo, pois todas
organizações passaram a investir em segurança mas não tinham um caminho certo a
seguir, sendo assim essa norma passou a ser uma referencia em segurança da
informação por praticamente todas as mídias especializadas.
3. Common Critéria
3.1 Como surgiu
Pouco tempo antes do seu surgimento, vários países tais como EUA, Canadá,
França, Inglaterra e Alemanha estavam desenvolvendo alguns padrões para tornar seus
produtos mais seguros. Nos EUA, por exemplo, o padrão se chamava TCSEC. Já nos
países europeus foi decidido unificar seus critérios, criando assim o Information
Technology Security Evaluation Critéria (ITSEC).
Para que houvesse um padrão que eliminasse as diferenças de critérios,
facilitando assim sua unificação, no ano de 1990 foi criado o Common Critéria (CC),
que agrupou os padrões europeu e norte americano.
3.2 Definição
Common Critéria são padrões internacionais de desenvolvimento de produtos
com segurança, estes critérios não fornecem uma lista de exigências como na maioria
das normas e sim descreve uma lista de critérios de segurança designada pelos
vendedores em que os produtos devem conter, ou seja, os vendedores do produto
descrevem quais são as vulnerabilidades e em que deve se preocupar em manter a
segurança no produto e quais as necessidades de seus clientes em ter determinada
segurança, assim eles apresentam critérios os quais são analisados em laboratórios
conduzidos em rigorosas avaliações para garantir que o processo seja o mais correto
analisando a necessidade de tal critério.
•
Target Of Evaluation (TOE) - Avaliação - a avaliação desses critérios fornecidos
por vendedores do produto é feita na prática verificando as características da
segurança do produto e considerando as exigências particulares de cada cliente
•
Protection Profile (PP) - Análise do perfil do produto - um produto original é
criado para um usuário ou por uma comunidade de usuários, com objetivo de
identificar exigências de segurança relevantes a esses usuários para finalidades
Ada / Cleitom / Hebert / Leonardo / Michele
Página: 4
Common Critéria
particulares. No produto é definida uma classe de dispositivos de segurança (por
exemplo, cartões, assinaturas digitais etc.). Esse produto pode ser executado por
clientes que procuram tipos particulares os quais encontram com exigências de
segurança.
•
Security Functional Requirements (SFRs) - Exigências funcionais de segurança neste ponto são especificadas as funções individuais de segurança que podem ser
fornecidas por um produtos. As common Critérias apresentam uma lista padrão de
tais funções. Por exemplo, uma exigência funcional de segurança pode indicar como
um usuário age em operações no produto. A lista de exigências pode variar de uma
avaliação ao seguinte, mesmo se dois produtos forem do mesmo tipo. Embora as
common Critérias não prescrevam nenhuma exigência a ser incluída no produto,
identifica as dependências onde as operações corretas de uma função (tal como a
habilidade de limitar o acesso de acordo com usuários) é dependente de outra (tal
como a habilidade de identificar usuários individuais).
•
Security Target (ST) - Requisitos da segurança - o que identifica as propriedades
de segurança do produto em avaliação. Cada produto é avaliado de encontro às
exigências funcionais de segurança estabelecido em seus requisitos de segurança.
Isto permite que os vendedores e usuários comparem a avaliação com a
potencialidade do seu produto. Isto significa que um firewall não necessita das
mesmas exigências funcionais que um produto de gerência de banco de dados e que
o firewall pode de fato ser avaliado em listas de exigências completamente
diferentes. Os requisitos de segurança são publicados geralmente de modo que os
clientes possam identificar as características específicas de segurança que foram
certificadas pela avaliação.
O processo da avaliação tenta também estabelecer o nível da confiança que pode ser
colocada nas características de segurança do produto com os processos de garantia e
qualidade.
•
Security Assurance Requirements (SAR) - Exigências de garantia da segurança
durante o desenvolvimento e a avaliação do produto são descritas as exigências de
garantia da segurança para assegurar a funcionalidade da segurança. Por exemplo,
uma avaliação pode requerer que todo o código fonte esteja mantido em um produto
Ada / Cleitom / Hebert / Leonardo / Michele
Página: 5
Common Critéria
de gerência de mudanças, ou que testes funcionais sejam executados. As common
Critérias fornecem um catálogo dessas garantias, e as exigências podem variar de
uma avaliação ao seguinte. As exigências para alvos ou tipos particulares de
produtos são documentadas nos requisitos de segurança e nas exigências funcionais
de segurança respectivamente.
•
Evaluation Assurance Level (EAL) - Nível de garantia de funcionamento - a
avaliação numérica atribuída ao produto para examinar as exigências de garantia
cumpridas durante a avaliação. Cada nível corresponde a um pacote de exigências
da garantia que cubra o desenvolvimento completo de um produto, com um nível
dado. As common Critérias alistam sete níveis, com o Nível 1 que é o mais básico (e
conseqüentemente mais barato executar e avaliar) e Nível 7 que é os mais estrito (e
os mais caros). Normalmente, uns autores de avaliação de segurança ou dos perfis
de segurança não selecionam exigências da garantia individualmente, mas escolhem
um destes pacotes, possivelmente aumentando exigências em algumas áreas com
exigências de um nível mais elevado. Níveis mais elevados de garantia de segurança
não implicam necessariamente a melhor segurança, eles significam que a garantia
reivindicada da segurança esteve validada mais extensivamente.
4. Conclusão
Com o uso da Common Critéria o produto sai de acordo com o perfil da maioria
dos usuários satisfazendo os em requisitos de segurança, os quais foram avaliados por
pessoas altamente capacitadas em segurança.
Percebemos que com o uso do Common Critéria temos um tangenciamento na
construção de um produto em termos de segurança da infomação, sendo portanto
indicado como uma boa prática.
5. Bibliografias
•
Corsec Security Inc. SurfControl E-mail Filter for SMTP Version 5.0, Service Pack
2. Security Target. Surf Control Plc. 2005. Disponível em:
http://www.commonCritériaportal.org/public/files/epfiles/SurfControl ST v1.04.pdf.
Acessado em: 18/06/2007.
•
Kleiton da Silva Gomes e Newton Santos. Segurança no Desenvolvimento de
Aplicações Web. Universidade da Amazônia - UNAMA. 2006. Disponível em:
Ada / Cleitom / Hebert / Leonardo / Michele
Página: 6
Common Critéria
http://www.cci.unama.br/margalho/portaltcc/tcc2006/pdf/tcc007.pdf. Acessado em:
18/06/2007.
•
Northrop Grumman, California Microwave Systems. California Microwave Mail
List Agent (MLA) and the Profiling User Agent (PUA) Security Target. 2003.
Disponível em: www.commonCritériaportal.org/public/files/CPList/ST_VID4013ST.pdf. Acessado em: 22/06/2007.
•
Novo esquema de avaliação de segurança por critérios comuns e a avaliação do
Windows 2000 disponível em:
www.technetbrasil.com.br/Downloads/ArtigosTecnicos/windows/avalseg.doc
Ada / Cleitom / Hebert / Leonardo / Michele
Página: 7
Download

COMMON CRITÉRIA - monografia-seguranca