Common Criteria: Herramienta para el desarrollo seguro

Javier Tallón
Javier TallónSecurity Expert at jtsec Beyond IT Security
Common Criteria: Herramienta para el desarrollo seguro
 Introducción a Common Criteria
 Common Criteria y Desarrollo Seguro
 Seguridad más allá del desarrollo
 Perfiles de protección
 Catálogo de productos STIC (CPSTIC)
Common Criteria: Herramienta para el desarrollo seguro
 ¿Es posible demostrar la seguridad de un producto?
 Demostrar que un producto es seguro (libre de
vulnerabilidades) es como demostrar que una ciudad
construida junto a un río nunca se va a inundar.
 Sin embargo, sí que es posible asegurar con un determinado
nivel de garantía que un producto satisface unos requisitos
funcionales de seguridad.
 Common Criteria es un estándar reconocido internacionalmente
para evaluar las funcionalidades y garantías de seguridad de los
productos de IT (ISO 15408)
 Los certificados de Common Criteria cuentan con un
reconocimiento mundial e interprofesional
 En España el organismo de certificación es el Centro Criptológico
Nacional (CCN) dependiente del CNI.
 Un producto certificado Common Criteria tiene un elemento
diferenciador en términos de seguridad, ya que ha sido evaluado
por un tercero bajo una metodología de evaluación sólida y bien
definida.
 FAU. Security audit.
 FCO. Communication.
 FCS. Cryptographic support
 FDP. User data protection
 FIA. Identification and
authentication
 FMT. Security management
 FPR. Privacy
 FPT. Protection of the TSF
 FRU. Resource utilisation
 FTA. TOE access
 FTP. Trusted Path/Channels
 Documentación:
 ASE: evaluación de la Declaración de Seguridad
 ADV: evaluación de la documentación de diseño
 Testing:
 AVA: Análisis de vulnerabilidades
 Documentación + Testing:
 AGD: guías operacionales y de instalación
 ALC: evaluación de la documentación de ALC (Ciclo de vida,
gestión de la configuración, herramientas y técnicas, entrega,
resolución de defectos, y medidas de seguridad del sitio) y
auditoría del sitio de desarrollo.
 ATE: evaluación de la documentación de pruebas y testing
independiente
 El documento clave en una evaluación Common Criteria es la
Declaración de Seguridad.
 En la Declaración de Seguridad se define:
 El TOE (límites)
 Las propiedades de seguridad -> SFRs
 El nivel de garantía (EAL): SARs
 La Declaración de Seguridad es un documento público.
 https://oc.ccn.cni.es/index.php/es/productos-
certificados/productos-certificados
 https://www.commoncriteriaportal.org/products/
Common Criteria: Herramienta para el desarrollo seguro
Common Criteria: Herramienta para el desarrollo seguro
 Desarrollar un producto con siguiendo los requisitos de garantía
de Common Criteria contempla la seguridad en todas las fases del
desarrollo
Análisis
Diseño
Codificación
Pruebas
Mantenimiento
ASE_SPD
ASE_OBJ
ASE_REQ
ASE_TSS
ADV_FSP
ADV_TDS
ADV_ARC
ADV_IMP
ALC_TAT
ATE_COV
ATE_DPT
ATE_FUN
ATE_IND
ADV_FLR
 ASE_SPD: definición del problema de seguridad.
 CC requiere plantear el análisis como la resolución de un
problema desde el punto de vista de la seguridad.
 Requisitos de la clase ASE -> Análisis plasmado en la Declaración
de Seguridad
Amenazas Políticas Hipótesis
Activos a
proteger
Sujetos
 ¿Cuáles son los objetivos de seguridad que debe cumplir el
producto para resolver el problema de seguridad planteado?
 Objetivos de seguridad del TOE: qué parte del problema la
resuelve el TOE mediante su funcionalidad de seguridad
 Objetivos de seguridad del entorno operacional: qué parte
del problema resuelve el entorno.
Amenazas Políticas Hipótesis
Objetivos de
seguridad del
TOE
Objetivos de
seguridad del
entorno
 ¿Cómo cumplirá el producto los objetivos de seguridad?
 ASE_REQ: definir requisitos funcionales de seguridad (SFRs)
que permiten al producto cumplir los objetivos de seguridad.
 Razonamiento: Problema de seguridad -> Objetivos de
seguridad -> SFRS
Amenazas Políticas Hipótesis
Objetivos de
seguridad del
TOE
Objetivos de
seguridad del
entorno
SFRs
 Los requisitos funcionales de seguridad SFRs se escogen de entre
un catálogo incluido en la Parte 2 de Common Criteria
 Están organizados en clases, familias y componentes.
 Se contempla añadir componentes extendidos (fuera del catálogo)
Clase FCS: soporte criptográfico
 Familia FCS_CKM: Manejo de claves criptográficas
 Familia FCS_COP: Operaciones criptográficas
 Componente FCS_COP.1
re-cap:
Cumplir los requisitos de Common Criteria implica hacer un análisis un
razonamiento basado en una solución demostrable a un problema de
seguridad
Problema de
Seguridad
Objetivos
de
Seguridad
SFRs
Seguridad en el diseño
Especificación Funcional
(ADV_FSP)
Diseño del TOE
(ADV_TDS)
Arquitectura de
Seguridad (ADV_ARC
 Definir y describir interfaces del TOE con el exterior.
 TSFI (TOE Security Functional Interfaces). Ejemplos: HTTPS para
una aplicación web, Interfaz eléctrónica del chip o interfaz
contactless para una tarjeta inteligente.
 ¿Qué funciones de seguridad están asociadas a cada TSFI?
 Descripción completa: propósito, método de uso, parámetros,
mensajes de error y excepciones.
Canal HTTPS FCS_COP.1
Se cifrarán las
comunicaciones
TSFI SFR Funcionalidad
 Por el requisito ADV_TDS de CC se dará un diseño de los
componentes del TOE en términos de subsistemas y de módulos
que lo componen, según el nivel de evaluación.
Subsistemas
Comportamientos
SFRs
Subsistemas
Módulos
Propósitos
SFRs
ADV_TDS.3 y superiorADV_TDS.1, ADV_TDS.2
 Cómo participan los componentes del TOE en la seguridad:
 Caracterización: SFR-Enforcing, SFR-Supporting, SFR-Non-
interfering
 Interacciones entre módulos.
 Relación con las interfaces (TSFIs)
Subsistema WEBAPP Subsistema
DATABASE
CRUDMódulo CRYPTO Módulo AUTH
FIA_UAU.1
FIA_UID.1
FCS_COP.1
Subsistema + módulos SFR-Enforcing Subsistema SFR-Supporting
Canal
HTTPS
TSFI
 Como parte de la fase de diseño se debe describir la arquitectura
de seguridad del TOE (ADV_ARC).
 El propósito es garantizar que la funcionalidad de seguridad no se
pueda ser evadida o alterada.
Dominios de seguridad Inicialización segura
Auto-protección TSF TSF Non-bypassability
Separación de dominios de seguridad
 Dominio de seguridad: colección de recursos a los que una
entidad (p. ej. programa en ejecución) tiene privilegios de acceso.
 Ejemplos: Si hay varios procesos, el espacio de memoria de cada
uno es un dominio de seguridad; Modo de ejecución con
privilegios o sin privilegios
 Cada dominio de seguridad puede tener asociada una serie de
funcionalidades de seguridad (SFRs)
TOE
Privileged Domain User Domain
SFR
SFR
SFR
Inicialización segura
 Se debe describir el proceso que sigue el producto desde que se
inicia la ejecución hasta que alcanza un estado seguro.
 Estado seguro: toda la funcionalidad de seguridad (SFRs) está
desplegada y operativa.
 Ejemplo:
 Permite detectar problemas de seguridad en la secuencia de
inicialización desde la fase de diseño.
1. Load crypto library
2. Connect to encrypted database
3. Initialize HTTPS server
Protección contra alteración / self-protection vs tampering
 Se justifica cómo se protege la funcionalidad de seguridad contra
alteraciones externas que puedan modificar su funcionamiento.
 La principal vía de alteración es a través de las interfaces de uso de
relacionadas con la seguridad (TSFIs).
 Se implementa a través de mecanismos de auto-protección,
físicos (epoxy, mallas aislantes) o lógicos (checksums para
integridad).
System
files
sha256
write
time
Non-bypassability: seguridad no sorteable
 Se debe justificar cómo se evita que se esquive (bypass) la
funcionalidad de seguridad del producto, de manera que siempre
sea invocada.
 TSFIs -> vías potenciales para el bypass de la TSF.
 Demostrar que los usos de las TSFIs implica que la funcionalidad
de seguridad siempre se invoca.
TOE443/TCP
Request Headers:
Auth-token: abad300…
FCS_COP.1
FIA_UAU.1
Re-cap: CC = seguridad desde el diseño
 Descripción funcional (ADV_FSP): especificación completa de las
interfaces de uso + SFRs relacionados.
 Diseño del TOE (ADV_TDS): subsistemas / módulos / interacciones
+ SFRs relacionados
 Arquitectura de seguridad (ADV_ARC): dominios de seguridad,
inicialización segura, auto-protección, non-bypassability
 ¿Cómo ayuda Common Criteria a contemplar la seguridad durante
la implementación o codificación?
 Por el requisito ALC_TAT se impone el uso de herramientas y
estándares de desarrollo reconocidos así como la definición
concreta de la opciones dependientes de la implementación.
 El requisito ADV_IMP obliga a presentar el código fuente del
producto para la evaluación.
 Por el requisito AVA_VAN se lleva a cabo búsqueda de
vulnerabilidades en el código fuente analizado
 ALC_TAT impone la utilización de herramientas y estándares de
desarrollo bien definidos que produzcan resultados consistentes y
predecibles.
 Identificación bien definida de las herramientas usadas en
desarrollo: nombre, versión, etc. Herramientas:
 Herramientas: frameworks, compiladores, linkers, test-suites,
hardware para testing, etc.
 Se requiere la definición de las “implementation-dependent
options”: parámetros y flags de compilación y linkado.
 Aplicando los requisitos de ALC_TAT pueden utilizarse
metodologías de desarrollo conocidas y contrastadas, pues el
requisito también habla de técnicas.
 Estas metodologías pueden contribuir a mejoras en la seguridad:
 SDL (Microsoft)
 BSIMM2
 OpenSAMM
 ADV_IMP requiere que el código fuente se entregue para la
evaluación. En la evaluación se comprobará:
 Completitud del código y legibilidad
 Correspondencia con el diseño
 Generación exacta del TOE con las herramientas usadas
(ALC_TAT)
 AVA_VAN: vulnerabilidades en el código… y más allá.
 Los evaluadores realizarán una búsqueda de vulnerabilidades
extensa y minuciosa en el producto evaluado. Gran número de
actividades.
 Una de las actividades de AVA_VAN consiste en la búsqueda de
vulnerabilidades a lo largo del código fuente mediante inspección
 Common Criteria incluye la clase ATE con requisitos de garantía
para el testing del producto.
 Objetivo: determinar que el TOE se comporta como se ha
especificado a través de los SFRs y de la especificación funcional
dada en el diseño.
 Se consigue realizando un plan de tests adecuado y completo.
 Plan de tests adecuado y completo
ATE_FUN: Functional tests ATE_IND: Independent Tests
 Plan de pruebas con conjunto de tests,
resultados esperados y resultados
obtenidos.
 Descripción completa de los escenarios
de ejecución, orden de ejecución y
dependencias entre tests.
 Tests repetibles que arrojen los mismos
resultados que en el plan de pruebas.
 Los evaluadores repetirán parte de los
tests del plan de pruebas.
 Proporcionar producto + entorno
adecuado para testing.
 Validación de las pruebas por un tercero
independiente, que comprueba
comportamiento y consistencia.
 Plan de tests adecuado y completo
ATE_COV: Test Coverage ATE_DPT: Test Depth
 Correspondencia entre casos de tests y
especificación funcional.
 Todas las TSFIs cubiertas por casos de
tests.
 Los tests prueban el comportamiento
esperado de las interfaces respecto a la
funcionalidad de seguridad.
 Correspondencia entre casos de tests y
subsistemas / módulos del diseño
 Todos los subsistemas/módulos
cubiertos por casos de tests.
 Los tests prueban el comportamiento
esperado de los subsistemas / módulos
respecto a la funcionalidad de seguridad.
¿Cómo ayuda Common Criteria a la seguridad durante la fase de
mantenimiento?
 CC contempla la fase de mantenimiento en la que se los defectos
encontrados durante el uso y se implementan mejoras.
 Los componentes de la familia ALC_FLR imponen una serie de
requisitos para establecer procedimientos de seguimiento de
defectos de seguridad, identificación de acciones correctivas y
distribución de correcciones a los usuarios.
El requisito de garantía ALC_FLR, que trata corrección de fallos,
establece una serie de requisitos durante para la fase de
mantenimiento:
 Deben existir procedimientos para el tracking de fallos de
seguridad en cada release del TOE. Se producirán acciones
correctivas para cada fallo.
 Se tendrán mecanismos para notificar a los usuarios de los fallos
de seguridad y correcciones, proporcionando las guías adecuadas.
 Requisitos de seguridad y calidad en la gestión de fallos:
 Asegurar que todos los defectos de seguridad sean tratados.
 Asegurar que las correcciones de un problema no introducen
otros problemas (ej. Test regresión)
 Canales de comunicación con los usuarios.
 Distribución activa y controlada de correcciones a los
usuarios.
 Otro factor de Common Criteria que potencia la seguridad durante
el mantenimiento del producto es la extensa y completa
documentación que se genera al seguir la norma.
 Las acciones de mantenimiento serán más efectivas y seguras al
disponer de gran cantidad de documentación con información
necesaria y útil para el mantenimiento:
 Declaración de seguridad
 Especificación funcional
 Diseño del TOE
 Arquitectura de seguridad
 Planes de pruebas
 Guías operativas y del entorno
 Guías de entrega, gestión de la configuración, etc.
re-cap: CC incorpora seguridad en todas las
fases del desarrollo:
 Análisis: problema de seguridad, objetivos de
seguridad, requisitos funcionales de
seguridad.
 Diseño: especificación funcional, diseño del
TOE, arquitectura de seguridad.
 Implementación: herramientas y técnicas,
revisión de código, búsqueda de
vulnerabilidades
 Pruebas: cobertura de los tests, profundidad
de los tests, pruebas funcionales, testing
independiente.
 Mantenimiento: gestión de reporte de fallos,
documentación extensa y completa
 Guidelines for Developer Documentation according to Common
Criteria Version 3.1
http://www.commoncriteriaportal.org/files/ccfiles/CommonCriteriaDevelopersGuide_1_0.pdf)
 Guía para afrontar el desarrollo del producto teniendo en cuenta
las actividades y requisitos de Common Criteria.
 Está pensada principalmente para desarrollar productos que se
pretenden certificar en Common Criteria.
 Es una buena guía para incorporar la seguridad a lo largo de todo
el proceso de desarrollo, tal y como se ha ido explicando en esta
presentación.
Common Criteria: Herramienta para el desarrollo seguro
 Common Criteria contempla la seguridad en el producto de
manera integral durante todo el ciclo de vida.
 Las actividades de la clase ALC contemplan la seguridad en las
distintas fases del ciclo de vida de un producto, durante y
después del desarrollo.
 Las actividades de la clase AGD contemplan requisitos para la
seguridad en la documentación y guías de usuario.
Plan de gestión de la configuración (ALC_CMC)
 Trata la gestión de los ítems usados durante el desarrollo y tras la
primera release: ficheros de código fuente, documentación,
releases, librerías, etc.
 Impone el uso de un sistema de identificación y etiquetado de
versiones del producto y sus componentes (reglas +
herramientas).
 Utilización de técnicas y herramientas para crear nuevas
versiones, reemplazar versiones existentes, generar releases, etc.
(SVN, GIT, + normas de uso)
 Gestión del control de cambios en todos los ítems.
Lista de ítems de configuración (ALC_CMS)
 Requiere mantener un registro detallado de los ítems existentes
de cara a la evaluación Common Criteria, incluyendo nombre, tipo,
versión y descripción.
 Ítems para la evaluación: TOE, sus partes, y documentación CC. En
niveles altos de evaluación, código fuente, y documentación de
relacionada con notificación de defectos (ALC_FLR)
Procedimiento de entrega segura (ALC_DEL)
 Deben existir procedimientos para entregar el producto a cliente,
fabricantes, integradores, etc. de manera segura.
 Se deben dar indicaciones para seguridad en el transporte,
identificación fehaciente del producto entregado, etc.
Seguridad en el entorno de desarrollo (ALC_DVS)
 Exige que se cumplan requisitos de seguridad en los sitios y
entornos donde se desarrolla el producto.
 Procedimientos para aspectos relevantes de seguridad:
 Seguridad perimetral, acceso físico, zonas seguras.
 Seguridad en el acceso lógico a la información: políticas de control de
acceso, gestión de permisos, cuentas de usuario, etc.
 Seguridad en el personal: procesos de contratación, altas y baja de
usuarios y permisos, devolución de activos, etc.
 Seguridad en las operaciones: acceso a las redes, backups,
destrucción de medios de almacenamiento, etc.
 En niveles altos de evaluación, se requiere realizar auditorías
presenciales en los sitios de desarrollo.
Gestión del ciclo de vida (ALC_LCD)
 Se debe especificar y documentar las fases del ciclo de vida del
producto, no sólo en lo referente a desarrollo.
 Instrucciones de seguridad para cada fase y para las transiciones
entre fases.
 Aplica más en determinados tipos de producto, por ejemplo si
intervienen varios actores en la producción.
Common Criteria: Herramienta para el desarrollo seguro
Guías de instalación y preparación del entorno (AGD_PRE):
 Instrucciones de seguridad para instalación, configuración y
preparación del entorno de manera que el TOE quede en un
estado seguro. Ejemplos: instalar software, instalar certificado,
cambiar clave de acceso por defecto.
 Instrucciones seguridad para la aceptación segura del TOE.
Ejemplos: comprobar SHA del fichero descargado, comprobar
firmas del certificado con el que se ha firmado el ejecutable.
Guías de uso operacional (AGD_OPE)
 Instrucciones para uso seguro del entorno operacional. Ej: dar
formación a los usuarios administradores del software.
 Instrucciones para uso seguro de las interfaces del TOE. Ej: utilizar
una contraseña fuerte, cerrar sesión en la web al f
Common Criteria: Herramienta para el desarrollo seguro
 Los perfiles de protección son “plantillas” de Common Criteria
para determinados tipos de producto que afrontan la solución a
un problema de seguridad parecido con una aproximación similar.
 Hay PPs para sistemas operativos, dispositivos de firma digital,
dispositivos de acceso a la red, bases de datos, etc.
https://www.commoncriteriaportal.org/pps/
Un perfil de protección incluye (1):
 Un nivel de garantía de evaluación (EAL). Consiste en el conjunto
de Common Criteria que implican actividades documentales, de
evaluación, de ciclo de vida, etc.
EAL2
ADV_ARC.1
ADV_FSP.2
ADV_TDS.1
AGD_OPE
AGD_PRE
ALC_CMC.2
ALC_CMS.2
ALC_DEL.1
ATE_COV.1
ATE_FUN.1
ATE_IND.2
AVA_VAN.1
ASE_CCL.1
ASE_ECD.1
ASE_INT.1
ASE_OBJ.2
ASE_REQ.2
ASE_SPD.1
Arquitectura
de seguridad
Descripción
funcional
Diseño a
nivel de
subsistemas
Análisis de
vulnerabilidades
Cobertura de los
tests
Profundidad de
los tests
Objetivos de
seguridad
Definición del
problema de
seguridad
Un perfil de protección incluye (2):
 Una descripción general (overview) del tipo de producto de
seguridad al que se refiere el perfil de protección.
 Cada producto (TOE) que sea conforme con un perfil de protección
deberá dar una descripción detallada del producto, con los detalles
específicos que no están en la descripción data por el PP.
Ejemplo: BSI-CC-PP-0088-V2 (Database Management Systems)
Un perfil de protección incluye (3):
 La definición del problema de seguridad. Se da una lista ya fijada
de activos, sujetos, amenazas, políticas e hipótesis.
 Los objetivos de seguridad del TOE y del entorno. Los objetivos de
seguridad ya se dan fijados para un tipo de TOE.
 La lista de SFRs: requisitos funcionales de seguridad. Los requisitos
funcionales de seguridad ya se dan fijados para un tipo de TOE.
Aplicación al desarrollo de los PPs
 La definición del problema de seguridad. Se da una lista ya fijada
de activos, sujetos, amenazas, políticas e hipótesis.
 Los objetivos de seguridad del TOE y del entorno. Los objetivos de
seguridad ya se dan fijados para un tipo de TOE.
 La lista de SFRs: requisitos funcionales de seguridad. Los requisitos
funcionales de seguridad ya se dan fijados para un tipo de TOE.
Common Criteria: Herramienta para el desarrollo seguro
 El CPSTIC es el catálogo de referencia creado por el CCN en el que
se incluyen productos TIC con certificación de seguridad para su
adquisición por la Administración Pública.
 Productos cualificados: aptos para usar en sistemas afectados por
el ENS con categoría ALTA.
 Productos aprobados: aptos para manejar información clasificada.
 Es requisito para la inclusión pasar una certificación Common
Criteria con los SFRs y SARs indicados para la taxonomía propia del
producto.
 Cada taxonomía de producto tendrá unos requisitos diferentes en la
certificación CC para poder ser incluido en el catálogo.
 Common Criteria es un estándar reconocido internacionalmente
que permite evaluar el nivel de garantía en la seguridad de un
producto.
 Desarrollar un producto contemplando los requisitos de Common
Criteria introduce consideraciones de seguridad en todas las fases
del desarrollo.
 Common Criteria contempla la seguridad más allá del desarrollo,
teniendo en cuenta las distintas fases del ciclo de vida del producto.
 Los perfiles de protección permiten partir del análisis previo de un
problema parecido que ya ha sido resuelto desde el punto de vista
de la seguridad.
 Confianza para las administraciones: catálogo CPSTIC
jtsec: Beyond IT Security
c/ Abeto s/n Edificio CEG Oficina 2B
CP 18230 Granada – Atarfe – Spain
hello@jtsec.es
@jtsecES
www.jtsec.es
1 of 59

Recommended

Introducción a la certificación Common Criteria by
Introducción a la certificación Common CriteriaIntroducción a la certificación Common Criteria
Introducción a la certificación Common CriteriaJavier Tallón
6.5K views28 slides
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010 by
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010SaraEAlcntaraR
1.1K views21 slides
Control de Calidad del Software by
Control de  Calidad del SoftwareControl de  Calidad del Software
Control de Calidad del SoftwareIntellimedia
6.7K views57 slides
Der Weg in den vollautomatisierten SOC Betrieb by
Der Weg in den vollautomatisierten SOC BetriebDer Weg in den vollautomatisierten SOC Betrieb
Der Weg in den vollautomatisierten SOC BetriebSplunk
256 views42 slides
CMMI CALIDAD EN SOFTWARE by
CMMI CALIDAD EN SOFTWARECMMI CALIDAD EN SOFTWARE
CMMI CALIDAD EN SOFTWAREkatymi13
19K views47 slides
Modulo I: Arquitectura de Seguridad Informática by
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
8.8K views181 slides

More Related Content

What's hot

Sistemas de Gestión de Seguridad de la Información by
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información ESET Latinoamérica
1.1K views1 slide
Auditoria de seguridad informatica by
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informaticaAdan Ernesto Guerrero Mocadan
4.9K views13 slides
manual-testing by
manual-testingmanual-testing
manual-testingKanak Mane
1.3K views7 slides
Estandares de seguridad informatica by
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informaticaGabriela2409
2.9K views10 slides
tipos de pruebas. by
tipos de pruebas.tipos de pruebas.
tipos de pruebas.Juan Ravi
2.5K views17 slides
Estandares y modelos de calidad del software by
Estandares y modelos de calidad del softwareEstandares y modelos de calidad del software
Estandares y modelos de calidad del softwareaagalvisg
6K views24 slides

What's hot(20)

Sistemas de Gestión de Seguridad de la Información by ESET Latinoamérica
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
ESET Latinoamérica1.1K views
manual-testing by Kanak Mane
manual-testingmanual-testing
manual-testing
Kanak Mane1.3K views
Estandares de seguridad informatica by Gabriela2409
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
Gabriela24092.9K views
tipos de pruebas. by Juan Ravi
tipos de pruebas.tipos de pruebas.
tipos de pruebas.
Juan Ravi2.5K views
Estandares y modelos de calidad del software by aagalvisg
Estandares y modelos de calidad del softwareEstandares y modelos de calidad del software
Estandares y modelos de calidad del software
aagalvisg6K views
Norma iso 14598 by ehe ml
Norma iso 14598Norma iso 14598
Norma iso 14598
ehe ml1.1K views
Complete guide to manual testing@uma by Uma Sapireddy
Complete guide to manual  testing@umaComplete guide to manual  testing@uma
Complete guide to manual testing@uma
Uma Sapireddy26.1K views
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an... by PECB
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
PECB 608 views
Norma iso 9126 español by Juan Cortes
Norma iso 9126 españolNorma iso 9126 español
Norma iso 9126 español
Juan Cortes1.6K views
SABSA overview by SABSAcourses
SABSA overviewSABSA overview
SABSA overview
SABSAcourses17.2K views
Metricas de software by sophialara123
Metricas de softwareMetricas de software
Metricas de software
sophialara12320.9K views
Guia tecnica para evaluación de software by Alex Betancur
Guia tecnica para evaluación de softwareGuia tecnica para evaluación de software
Guia tecnica para evaluación de software
Alex Betancur25.4K views

Similar to Common Criteria: Herramienta para el desarrollo seguro

Orange book common criteria by
Orange book  common criteriaOrange book  common criteria
Orange book common criteriaAlexander Velasque Rimac
1.1K views19 slides
Curso Basico-Testing-03r003.pdf by
Curso Basico-Testing-03r003.pdfCurso Basico-Testing-03r003.pdf
Curso Basico-Testing-03r003.pdfBarcodeBarcode
57 views100 slides
Examen CBROPS CISCO 200 201.pptx by
Examen CBROPS CISCO 200 201.pptxExamen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptxfernandojh
50 views26 slides
Calidad de software y TDD by
Calidad de software y TDDCalidad de software y TDD
Calidad de software y TDDJose Luis Bugarin Peche
3.9K views58 slides
Testing Android Security by
Testing Android SecurityTesting Android Security
Testing Android SecurityJose Manuel Ortega Candel
1.2K views72 slides
Microsoft Technet - Microsoft Forefront by
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontChema Alonso
1.2K views23 slides

Similar to Common Criteria: Herramienta para el desarrollo seguro(20)

Curso Basico-Testing-03r003.pdf by BarcodeBarcode
Curso Basico-Testing-03r003.pdfCurso Basico-Testing-03r003.pdf
Curso Basico-Testing-03r003.pdf
BarcodeBarcode57 views
Examen CBROPS CISCO 200 201.pptx by fernandojh
Examen CBROPS CISCO 200 201.pptxExamen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptx
fernandojh50 views
Microsoft Technet - Microsoft Forefront by Chema Alonso
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft Forefront
Chema Alonso1.2K views
CICLO DE VIDA.pptx by AnaRosas71
CICLO DE VIDA.pptxCICLO DE VIDA.pptx
CICLO DE VIDA.pptx
AnaRosas714 views
DevOps Spain 2019. Luis hernández-Hopla by atSistemas
DevOps Spain 2019. Luis hernández-HoplaDevOps Spain 2019. Luis hernández-Hopla
DevOps Spain 2019. Luis hernández-Hopla
atSistemas246 views
Seguridad en sitios web by UTPL
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
UTPL32.5K views
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT by Jose Gonzales
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Jose Gonzales197 views
UDA-Anexo gestión de seguridad by Ander Martinez
UDA-Anexo gestión de seguridadUDA-Anexo gestión de seguridad
UDA-Anexo gestión de seguridad
Ander Martinez1.3K views
Presentación Rubén Vergara by INACAP
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén Vergara
INACAP2.7K views

More from Javier Tallón

ICCC2023 Statistics Report, has Common Criteria reached its peak? by
ICCC2023 Statistics Report, has Common Criteria reached its peak?ICCC2023 Statistics Report, has Common Criteria reached its peak?
ICCC2023 Statistics Report, has Common Criteria reached its peak?Javier Tallón
26 views29 slides
ICCC23 -The new cryptographic evaluation methodology created by CCN by
ICCC23 -The new cryptographic evaluation methodology created by CCNICCC23 -The new cryptographic evaluation methodology created by CCN
ICCC23 -The new cryptographic evaluation methodology created by CCNJavier Tallón
5 views44 slides
Experiences evaluating cloud services and products by
Experiences evaluating cloud services and productsExperiences evaluating cloud services and products
Experiences evaluating cloud services and productsJavier Tallón
10 views26 slides
TAICS - Cybersecurity Certification for European Market.pptx by
TAICS - Cybersecurity Certification for European Market.pptxTAICS - Cybersecurity Certification for European Market.pptx
TAICS - Cybersecurity Certification for European Market.pptxJavier Tallón
74 views31 slides
La ventaja de implementar una solución de ciberseguridad certificada por el C... by
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...Javier Tallón
9 views24 slides
EUCA23 - Evolution of cryptographic evaluation in Europe.pdf by
EUCA23 - Evolution of cryptographic evaluation in Europe.pdfEUCA23 - Evolution of cryptographic evaluation in Europe.pdf
EUCA23 - Evolution of cryptographic evaluation in Europe.pdfJavier Tallón
14 views41 slides

More from Javier Tallón(20)

ICCC2023 Statistics Report, has Common Criteria reached its peak? by Javier Tallón
ICCC2023 Statistics Report, has Common Criteria reached its peak?ICCC2023 Statistics Report, has Common Criteria reached its peak?
ICCC2023 Statistics Report, has Common Criteria reached its peak?
Javier Tallón26 views
ICCC23 -The new cryptographic evaluation methodology created by CCN by Javier Tallón
ICCC23 -The new cryptographic evaluation methodology created by CCNICCC23 -The new cryptographic evaluation methodology created by CCN
ICCC23 -The new cryptographic evaluation methodology created by CCN
Javier Tallón5 views
Experiences evaluating cloud services and products by Javier Tallón
Experiences evaluating cloud services and productsExperiences evaluating cloud services and products
Experiences evaluating cloud services and products
Javier Tallón10 views
TAICS - Cybersecurity Certification for European Market.pptx by Javier Tallón
TAICS - Cybersecurity Certification for European Market.pptxTAICS - Cybersecurity Certification for European Market.pptx
TAICS - Cybersecurity Certification for European Market.pptx
Javier Tallón74 views
La ventaja de implementar una solución de ciberseguridad certificada por el C... by Javier Tallón
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...
Javier Tallón9 views
EUCA23 - Evolution of cryptographic evaluation in Europe.pdf by Javier Tallón
EUCA23 - Evolution of cryptographic evaluation in Europe.pdfEUCA23 - Evolution of cryptographic evaluation in Europe.pdf
EUCA23 - Evolution of cryptographic evaluation in Europe.pdf
Javier Tallón14 views
Evolucionado la evaluación Criptográfica by Javier Tallón
Evolucionado la evaluación CriptográficaEvolucionado la evaluación Criptográfica
Evolucionado la evaluación Criptográfica
Javier Tallón22 views
España y CCN como referentes en la evaluación de ciberseguridad de soluciones... by Javier Tallón
España y CCN como referentes en la evaluación de ciberseguridad de soluciones...España y CCN como referentes en la evaluación de ciberseguridad de soluciones...
España y CCN como referentes en la evaluación de ciberseguridad de soluciones...
Javier Tallón8 views
EUCA22 Panel Discussion: Differences between lightweight certification schemes by Javier Tallón
EUCA22 Panel Discussion: Differences between lightweight certification schemesEUCA22 Panel Discussion: Differences between lightweight certification schemes
EUCA22 Panel Discussion: Differences between lightweight certification schemes
Javier Tallón16 views
EUCA22 - Patch Management ISO_IEC 15408 & 18045 by Javier Tallón
EUCA22 - Patch Management ISO_IEC 15408 & 18045EUCA22 - Patch Management ISO_IEC 15408 & 18045
EUCA22 - Patch Management ISO_IEC 15408 & 18045
Javier Tallón22 views
Cross standard and scheme composition - A needed cornerstone for the European... by Javier Tallón
Cross standard and scheme composition - A needed cornerstone for the European...Cross standard and scheme composition - A needed cornerstone for the European...
Cross standard and scheme composition - A needed cornerstone for the European...
Javier Tallón16 views
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)? by Javier Tallón
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?
Javier Tallón33 views
Is Automation Necessary for the CC Survival? by Javier Tallón
Is Automation Necessary for the CC Survival?Is Automation Necessary for the CC Survival?
Is Automation Necessary for the CC Survival?
Javier Tallón10 views
CCCAB tool - Making CABs life easy - Chapter 2 by Javier Tallón
CCCAB tool - Making CABs life easy - Chapter 2CCCAB tool - Making CABs life easy - Chapter 2
CCCAB tool - Making CABs life easy - Chapter 2
Javier Tallón10 views
2022 CC Statistics report: will this year beat last year's record number of c... by Javier Tallón
2022 CC Statistics report: will this year beat last year's record number of c...2022 CC Statistics report: will this year beat last year's record number of c...
2022 CC Statistics report: will this year beat last year's record number of c...
Javier Tallón58 views
CCCAB, la apuesta europea por la automatización de los Organismos de Certific... by Javier Tallón
CCCAB, la apuesta europea por la automatización de los Organismos de Certific...CCCAB, la apuesta europea por la automatización de los Organismos de Certific...
CCCAB, la apuesta europea por la automatización de los Organismos de Certific...
Javier Tallón59 views
Automating Common Criteria by Javier Tallón
Automating Common Criteria Automating Common Criteria
Automating Common Criteria
Javier Tallón127 views

Recently uploaded

proyecto lavadora.docx by
proyecto lavadora.docxproyecto lavadora.docx
proyecto lavadora.docxpaulavallejo21
11 views2 slides
El Ciberespacio y sus Características.pptx by
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptxAnthlingPereira
19 views3 slides
Tecnologías para la enseñanza virtual_cdc.pptx by
Tecnologías para la enseñanza virtual_cdc.pptxTecnologías para la enseñanza virtual_cdc.pptx
Tecnologías para la enseñanza virtual_cdc.pptxCarmenerdelHuasco
6 views25 slides
Tarea Curso Tecnologias para la enseñanza virtual.pptx by
Tarea Curso Tecnologias para la enseñanza virtual.pptxTarea Curso Tecnologias para la enseñanza virtual.pptx
Tarea Curso Tecnologias para la enseñanza virtual.pptxlesliealejandraContr
12 views11 slides
Tecnologías para la enseñanza virtual by
Tecnologías para la enseñanza virtual Tecnologías para la enseñanza virtual
Tecnologías para la enseñanza virtual mpachecocodem
9 views8 slides
Dominios de Internet.pdf by
Dominios de Internet.pdfDominios de Internet.pdf
Dominios de Internet.pdfAnahisZambrano
8 views2 slides

Recently uploaded(20)

El Ciberespacio y sus Características.pptx by AnthlingPereira
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptx
AnthlingPereira19 views
Tecnologías para la enseñanza virtual_cdc.pptx by CarmenerdelHuasco
Tecnologías para la enseñanza virtual_cdc.pptxTecnologías para la enseñanza virtual_cdc.pptx
Tecnologías para la enseñanza virtual_cdc.pptx
Tarea Curso Tecnologias para la enseñanza virtual.pptx by lesliealejandraContr
Tarea Curso Tecnologias para la enseñanza virtual.pptxTarea Curso Tecnologias para la enseñanza virtual.pptx
Tarea Curso Tecnologias para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual by mpachecocodem
Tecnologías para la enseñanza virtual Tecnologías para la enseñanza virtual
Tecnologías para la enseñanza virtual
mpachecocodem9 views
Fundamentos De Electricidad y Electrónica equipo 5.pdf by coloradxmaria
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf
coloradxmaria14 views
TALLER DE ANÁLISIS DE ARTEFACTOS_.docx by DilanTabares
TALLER DE ANÁLISIS DE ARTEFACTOS_.docxTALLER DE ANÁLISIS DE ARTEFACTOS_.docx
TALLER DE ANÁLISIS DE ARTEFACTOS_.docx
DilanTabares6 views
Tecnologías para la enseñanza virtual.pptx by exprosaavedra
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx
exprosaavedra14 views
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx by davidsalazar63484
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptxDELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
Presentación: El impacto y peligro de la piratería de software by EmanuelMuoz11
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
EmanuelMuoz1117 views
Los principios de la Antropometria y Ergonomia.pdf by BenisBorges
Los principios de la Antropometria y Ergonomia.pdfLos principios de la Antropometria y Ergonomia.pdf
Los principios de la Antropometria y Ergonomia.pdf
BenisBorges6 views
fundamentos de electricidad electronica by Kevin619029
fundamentos de electricidad electronicafundamentos de electricidad electronica
fundamentos de electricidad electronica
Kevin6190295 views
Fundamentos de electricidad y electrónica.docx by DilanTabares
Fundamentos de electricidad y electrónica.docxFundamentos de electricidad y electrónica.docx
Fundamentos de electricidad y electrónica.docx
DilanTabares5 views
Tarea15.pptx by illanlir
Tarea15.pptxTarea15.pptx
Tarea15.pptx
illanlir11 views
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx by MaraJos722801
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docxactividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx
MaraJos7228015 views
Fundamentos de Electricidad y Electronica 9-3 (1).docx by Samuel709479
Fundamentos de Electricidad y Electronica 9-3 (1).docxFundamentos de Electricidad y Electronica 9-3 (1).docx
Fundamentos de Electricidad y Electronica 9-3 (1).docx
Samuel7094797 views

Common Criteria: Herramienta para el desarrollo seguro

  • 2.  Introducción a Common Criteria  Common Criteria y Desarrollo Seguro  Seguridad más allá del desarrollo  Perfiles de protección  Catálogo de productos STIC (CPSTIC)
  • 4.  ¿Es posible demostrar la seguridad de un producto?  Demostrar que un producto es seguro (libre de vulnerabilidades) es como demostrar que una ciudad construida junto a un río nunca se va a inundar.  Sin embargo, sí que es posible asegurar con un determinado nivel de garantía que un producto satisface unos requisitos funcionales de seguridad.
  • 5.  Common Criteria es un estándar reconocido internacionalmente para evaluar las funcionalidades y garantías de seguridad de los productos de IT (ISO 15408)  Los certificados de Common Criteria cuentan con un reconocimiento mundial e interprofesional  En España el organismo de certificación es el Centro Criptológico Nacional (CCN) dependiente del CNI.  Un producto certificado Common Criteria tiene un elemento diferenciador en términos de seguridad, ya que ha sido evaluado por un tercero bajo una metodología de evaluación sólida y bien definida.
  • 6.  FAU. Security audit.  FCO. Communication.  FCS. Cryptographic support  FDP. User data protection  FIA. Identification and authentication  FMT. Security management  FPR. Privacy  FPT. Protection of the TSF  FRU. Resource utilisation  FTA. TOE access  FTP. Trusted Path/Channels
  • 7.  Documentación:  ASE: evaluación de la Declaración de Seguridad  ADV: evaluación de la documentación de diseño  Testing:  AVA: Análisis de vulnerabilidades  Documentación + Testing:  AGD: guías operacionales y de instalación  ALC: evaluación de la documentación de ALC (Ciclo de vida, gestión de la configuración, herramientas y técnicas, entrega, resolución de defectos, y medidas de seguridad del sitio) y auditoría del sitio de desarrollo.  ATE: evaluación de la documentación de pruebas y testing independiente
  • 8.  El documento clave en una evaluación Common Criteria es la Declaración de Seguridad.  En la Declaración de Seguridad se define:  El TOE (límites)  Las propiedades de seguridad -> SFRs  El nivel de garantía (EAL): SARs  La Declaración de Seguridad es un documento público.  https://oc.ccn.cni.es/index.php/es/productos- certificados/productos-certificados  https://www.commoncriteriaportal.org/products/
  • 11.  Desarrollar un producto con siguiendo los requisitos de garantía de Common Criteria contempla la seguridad en todas las fases del desarrollo Análisis Diseño Codificación Pruebas Mantenimiento ASE_SPD ASE_OBJ ASE_REQ ASE_TSS ADV_FSP ADV_TDS ADV_ARC ADV_IMP ALC_TAT ATE_COV ATE_DPT ATE_FUN ATE_IND ADV_FLR
  • 12.  ASE_SPD: definición del problema de seguridad.  CC requiere plantear el análisis como la resolución de un problema desde el punto de vista de la seguridad.  Requisitos de la clase ASE -> Análisis plasmado en la Declaración de Seguridad Amenazas Políticas Hipótesis Activos a proteger Sujetos
  • 13.  ¿Cuáles son los objetivos de seguridad que debe cumplir el producto para resolver el problema de seguridad planteado?  Objetivos de seguridad del TOE: qué parte del problema la resuelve el TOE mediante su funcionalidad de seguridad  Objetivos de seguridad del entorno operacional: qué parte del problema resuelve el entorno. Amenazas Políticas Hipótesis Objetivos de seguridad del TOE Objetivos de seguridad del entorno
  • 14.  ¿Cómo cumplirá el producto los objetivos de seguridad?  ASE_REQ: definir requisitos funcionales de seguridad (SFRs) que permiten al producto cumplir los objetivos de seguridad.  Razonamiento: Problema de seguridad -> Objetivos de seguridad -> SFRS Amenazas Políticas Hipótesis Objetivos de seguridad del TOE Objetivos de seguridad del entorno SFRs
  • 15.  Los requisitos funcionales de seguridad SFRs se escogen de entre un catálogo incluido en la Parte 2 de Common Criteria  Están organizados en clases, familias y componentes.  Se contempla añadir componentes extendidos (fuera del catálogo) Clase FCS: soporte criptográfico  Familia FCS_CKM: Manejo de claves criptográficas  Familia FCS_COP: Operaciones criptográficas  Componente FCS_COP.1
  • 16. re-cap: Cumplir los requisitos de Common Criteria implica hacer un análisis un razonamiento basado en una solución demostrable a un problema de seguridad Problema de Seguridad Objetivos de Seguridad SFRs
  • 17. Seguridad en el diseño Especificación Funcional (ADV_FSP) Diseño del TOE (ADV_TDS) Arquitectura de Seguridad (ADV_ARC
  • 18.  Definir y describir interfaces del TOE con el exterior.  TSFI (TOE Security Functional Interfaces). Ejemplos: HTTPS para una aplicación web, Interfaz eléctrónica del chip o interfaz contactless para una tarjeta inteligente.  ¿Qué funciones de seguridad están asociadas a cada TSFI?  Descripción completa: propósito, método de uso, parámetros, mensajes de error y excepciones. Canal HTTPS FCS_COP.1 Se cifrarán las comunicaciones TSFI SFR Funcionalidad
  • 19.  Por el requisito ADV_TDS de CC se dará un diseño de los componentes del TOE en términos de subsistemas y de módulos que lo componen, según el nivel de evaluación. Subsistemas Comportamientos SFRs Subsistemas Módulos Propósitos SFRs ADV_TDS.3 y superiorADV_TDS.1, ADV_TDS.2
  • 20.  Cómo participan los componentes del TOE en la seguridad:  Caracterización: SFR-Enforcing, SFR-Supporting, SFR-Non- interfering  Interacciones entre módulos.  Relación con las interfaces (TSFIs) Subsistema WEBAPP Subsistema DATABASE CRUDMódulo CRYPTO Módulo AUTH FIA_UAU.1 FIA_UID.1 FCS_COP.1 Subsistema + módulos SFR-Enforcing Subsistema SFR-Supporting Canal HTTPS TSFI
  • 21.  Como parte de la fase de diseño se debe describir la arquitectura de seguridad del TOE (ADV_ARC).  El propósito es garantizar que la funcionalidad de seguridad no se pueda ser evadida o alterada. Dominios de seguridad Inicialización segura Auto-protección TSF TSF Non-bypassability
  • 22. Separación de dominios de seguridad  Dominio de seguridad: colección de recursos a los que una entidad (p. ej. programa en ejecución) tiene privilegios de acceso.  Ejemplos: Si hay varios procesos, el espacio de memoria de cada uno es un dominio de seguridad; Modo de ejecución con privilegios o sin privilegios  Cada dominio de seguridad puede tener asociada una serie de funcionalidades de seguridad (SFRs) TOE Privileged Domain User Domain SFR SFR SFR
  • 23. Inicialización segura  Se debe describir el proceso que sigue el producto desde que se inicia la ejecución hasta que alcanza un estado seguro.  Estado seguro: toda la funcionalidad de seguridad (SFRs) está desplegada y operativa.  Ejemplo:  Permite detectar problemas de seguridad en la secuencia de inicialización desde la fase de diseño. 1. Load crypto library 2. Connect to encrypted database 3. Initialize HTTPS server
  • 24. Protección contra alteración / self-protection vs tampering  Se justifica cómo se protege la funcionalidad de seguridad contra alteraciones externas que puedan modificar su funcionamiento.  La principal vía de alteración es a través de las interfaces de uso de relacionadas con la seguridad (TSFIs).  Se implementa a través de mecanismos de auto-protección, físicos (epoxy, mallas aislantes) o lógicos (checksums para integridad). System files sha256 write time
  • 25. Non-bypassability: seguridad no sorteable  Se debe justificar cómo se evita que se esquive (bypass) la funcionalidad de seguridad del producto, de manera que siempre sea invocada.  TSFIs -> vías potenciales para el bypass de la TSF.  Demostrar que los usos de las TSFIs implica que la funcionalidad de seguridad siempre se invoca. TOE443/TCP Request Headers: Auth-token: abad300… FCS_COP.1 FIA_UAU.1
  • 26. Re-cap: CC = seguridad desde el diseño  Descripción funcional (ADV_FSP): especificación completa de las interfaces de uso + SFRs relacionados.  Diseño del TOE (ADV_TDS): subsistemas / módulos / interacciones + SFRs relacionados  Arquitectura de seguridad (ADV_ARC): dominios de seguridad, inicialización segura, auto-protección, non-bypassability
  • 27.  ¿Cómo ayuda Common Criteria a contemplar la seguridad durante la implementación o codificación?  Por el requisito ALC_TAT se impone el uso de herramientas y estándares de desarrollo reconocidos así como la definición concreta de la opciones dependientes de la implementación.  El requisito ADV_IMP obliga a presentar el código fuente del producto para la evaluación.  Por el requisito AVA_VAN se lleva a cabo búsqueda de vulnerabilidades en el código fuente analizado
  • 28.  ALC_TAT impone la utilización de herramientas y estándares de desarrollo bien definidos que produzcan resultados consistentes y predecibles.  Identificación bien definida de las herramientas usadas en desarrollo: nombre, versión, etc. Herramientas:  Herramientas: frameworks, compiladores, linkers, test-suites, hardware para testing, etc.  Se requiere la definición de las “implementation-dependent options”: parámetros y flags de compilación y linkado.
  • 29.  Aplicando los requisitos de ALC_TAT pueden utilizarse metodologías de desarrollo conocidas y contrastadas, pues el requisito también habla de técnicas.  Estas metodologías pueden contribuir a mejoras en la seguridad:  SDL (Microsoft)  BSIMM2  OpenSAMM
  • 30.  ADV_IMP requiere que el código fuente se entregue para la evaluación. En la evaluación se comprobará:  Completitud del código y legibilidad  Correspondencia con el diseño  Generación exacta del TOE con las herramientas usadas (ALC_TAT)
  • 31.  AVA_VAN: vulnerabilidades en el código… y más allá.  Los evaluadores realizarán una búsqueda de vulnerabilidades extensa y minuciosa en el producto evaluado. Gran número de actividades.  Una de las actividades de AVA_VAN consiste en la búsqueda de vulnerabilidades a lo largo del código fuente mediante inspección
  • 32.  Common Criteria incluye la clase ATE con requisitos de garantía para el testing del producto.  Objetivo: determinar que el TOE se comporta como se ha especificado a través de los SFRs y de la especificación funcional dada en el diseño.  Se consigue realizando un plan de tests adecuado y completo.
  • 33.  Plan de tests adecuado y completo ATE_FUN: Functional tests ATE_IND: Independent Tests  Plan de pruebas con conjunto de tests, resultados esperados y resultados obtenidos.  Descripción completa de los escenarios de ejecución, orden de ejecución y dependencias entre tests.  Tests repetibles que arrojen los mismos resultados que en el plan de pruebas.  Los evaluadores repetirán parte de los tests del plan de pruebas.  Proporcionar producto + entorno adecuado para testing.  Validación de las pruebas por un tercero independiente, que comprueba comportamiento y consistencia.
  • 34.  Plan de tests adecuado y completo ATE_COV: Test Coverage ATE_DPT: Test Depth  Correspondencia entre casos de tests y especificación funcional.  Todas las TSFIs cubiertas por casos de tests.  Los tests prueban el comportamiento esperado de las interfaces respecto a la funcionalidad de seguridad.  Correspondencia entre casos de tests y subsistemas / módulos del diseño  Todos los subsistemas/módulos cubiertos por casos de tests.  Los tests prueban el comportamiento esperado de los subsistemas / módulos respecto a la funcionalidad de seguridad.
  • 35. ¿Cómo ayuda Common Criteria a la seguridad durante la fase de mantenimiento?  CC contempla la fase de mantenimiento en la que se los defectos encontrados durante el uso y se implementan mejoras.  Los componentes de la familia ALC_FLR imponen una serie de requisitos para establecer procedimientos de seguimiento de defectos de seguridad, identificación de acciones correctivas y distribución de correcciones a los usuarios.
  • 36. El requisito de garantía ALC_FLR, que trata corrección de fallos, establece una serie de requisitos durante para la fase de mantenimiento:  Deben existir procedimientos para el tracking de fallos de seguridad en cada release del TOE. Se producirán acciones correctivas para cada fallo.  Se tendrán mecanismos para notificar a los usuarios de los fallos de seguridad y correcciones, proporcionando las guías adecuadas.
  • 37.  Requisitos de seguridad y calidad en la gestión de fallos:  Asegurar que todos los defectos de seguridad sean tratados.  Asegurar que las correcciones de un problema no introducen otros problemas (ej. Test regresión)  Canales de comunicación con los usuarios.  Distribución activa y controlada de correcciones a los usuarios.
  • 38.  Otro factor de Common Criteria que potencia la seguridad durante el mantenimiento del producto es la extensa y completa documentación que se genera al seguir la norma.  Las acciones de mantenimiento serán más efectivas y seguras al disponer de gran cantidad de documentación con información necesaria y útil para el mantenimiento:  Declaración de seguridad  Especificación funcional  Diseño del TOE  Arquitectura de seguridad  Planes de pruebas  Guías operativas y del entorno  Guías de entrega, gestión de la configuración, etc.
  • 39. re-cap: CC incorpora seguridad en todas las fases del desarrollo:  Análisis: problema de seguridad, objetivos de seguridad, requisitos funcionales de seguridad.  Diseño: especificación funcional, diseño del TOE, arquitectura de seguridad.  Implementación: herramientas y técnicas, revisión de código, búsqueda de vulnerabilidades  Pruebas: cobertura de los tests, profundidad de los tests, pruebas funcionales, testing independiente.  Mantenimiento: gestión de reporte de fallos, documentación extensa y completa
  • 40.  Guidelines for Developer Documentation according to Common Criteria Version 3.1 http://www.commoncriteriaportal.org/files/ccfiles/CommonCriteriaDevelopersGuide_1_0.pdf)  Guía para afrontar el desarrollo del producto teniendo en cuenta las actividades y requisitos de Common Criteria.  Está pensada principalmente para desarrollar productos que se pretenden certificar en Common Criteria.  Es una buena guía para incorporar la seguridad a lo largo de todo el proceso de desarrollo, tal y como se ha ido explicando en esta presentación.
  • 42.  Common Criteria contempla la seguridad en el producto de manera integral durante todo el ciclo de vida.  Las actividades de la clase ALC contemplan la seguridad en las distintas fases del ciclo de vida de un producto, durante y después del desarrollo.  Las actividades de la clase AGD contemplan requisitos para la seguridad en la documentación y guías de usuario.
  • 43. Plan de gestión de la configuración (ALC_CMC)  Trata la gestión de los ítems usados durante el desarrollo y tras la primera release: ficheros de código fuente, documentación, releases, librerías, etc.  Impone el uso de un sistema de identificación y etiquetado de versiones del producto y sus componentes (reglas + herramientas).  Utilización de técnicas y herramientas para crear nuevas versiones, reemplazar versiones existentes, generar releases, etc. (SVN, GIT, + normas de uso)  Gestión del control de cambios en todos los ítems.
  • 44. Lista de ítems de configuración (ALC_CMS)  Requiere mantener un registro detallado de los ítems existentes de cara a la evaluación Common Criteria, incluyendo nombre, tipo, versión y descripción.  Ítems para la evaluación: TOE, sus partes, y documentación CC. En niveles altos de evaluación, código fuente, y documentación de relacionada con notificación de defectos (ALC_FLR) Procedimiento de entrega segura (ALC_DEL)  Deben existir procedimientos para entregar el producto a cliente, fabricantes, integradores, etc. de manera segura.  Se deben dar indicaciones para seguridad en el transporte, identificación fehaciente del producto entregado, etc.
  • 45. Seguridad en el entorno de desarrollo (ALC_DVS)  Exige que se cumplan requisitos de seguridad en los sitios y entornos donde se desarrolla el producto.  Procedimientos para aspectos relevantes de seguridad:  Seguridad perimetral, acceso físico, zonas seguras.  Seguridad en el acceso lógico a la información: políticas de control de acceso, gestión de permisos, cuentas de usuario, etc.  Seguridad en el personal: procesos de contratación, altas y baja de usuarios y permisos, devolución de activos, etc.  Seguridad en las operaciones: acceso a las redes, backups, destrucción de medios de almacenamiento, etc.  En niveles altos de evaluación, se requiere realizar auditorías presenciales en los sitios de desarrollo.
  • 46. Gestión del ciclo de vida (ALC_LCD)  Se debe especificar y documentar las fases del ciclo de vida del producto, no sólo en lo referente a desarrollo.  Instrucciones de seguridad para cada fase y para las transiciones entre fases.  Aplica más en determinados tipos de producto, por ejemplo si intervienen varios actores en la producción.
  • 48. Guías de instalación y preparación del entorno (AGD_PRE):  Instrucciones de seguridad para instalación, configuración y preparación del entorno de manera que el TOE quede en un estado seguro. Ejemplos: instalar software, instalar certificado, cambiar clave de acceso por defecto.  Instrucciones seguridad para la aceptación segura del TOE. Ejemplos: comprobar SHA del fichero descargado, comprobar firmas del certificado con el que se ha firmado el ejecutable. Guías de uso operacional (AGD_OPE)  Instrucciones para uso seguro del entorno operacional. Ej: dar formación a los usuarios administradores del software.  Instrucciones para uso seguro de las interfaces del TOE. Ej: utilizar una contraseña fuerte, cerrar sesión en la web al f
  • 50.  Los perfiles de protección son “plantillas” de Common Criteria para determinados tipos de producto que afrontan la solución a un problema de seguridad parecido con una aproximación similar.
  • 51.  Hay PPs para sistemas operativos, dispositivos de firma digital, dispositivos de acceso a la red, bases de datos, etc. https://www.commoncriteriaportal.org/pps/
  • 52. Un perfil de protección incluye (1):  Un nivel de garantía de evaluación (EAL). Consiste en el conjunto de Common Criteria que implican actividades documentales, de evaluación, de ciclo de vida, etc. EAL2 ADV_ARC.1 ADV_FSP.2 ADV_TDS.1 AGD_OPE AGD_PRE ALC_CMC.2 ALC_CMS.2 ALC_DEL.1 ATE_COV.1 ATE_FUN.1 ATE_IND.2 AVA_VAN.1 ASE_CCL.1 ASE_ECD.1 ASE_INT.1 ASE_OBJ.2 ASE_REQ.2 ASE_SPD.1 Arquitectura de seguridad Descripción funcional Diseño a nivel de subsistemas Análisis de vulnerabilidades Cobertura de los tests Profundidad de los tests Objetivos de seguridad Definición del problema de seguridad
  • 53. Un perfil de protección incluye (2):  Una descripción general (overview) del tipo de producto de seguridad al que se refiere el perfil de protección.  Cada producto (TOE) que sea conforme con un perfil de protección deberá dar una descripción detallada del producto, con los detalles específicos que no están en la descripción data por el PP. Ejemplo: BSI-CC-PP-0088-V2 (Database Management Systems)
  • 54. Un perfil de protección incluye (3):  La definición del problema de seguridad. Se da una lista ya fijada de activos, sujetos, amenazas, políticas e hipótesis.  Los objetivos de seguridad del TOE y del entorno. Los objetivos de seguridad ya se dan fijados para un tipo de TOE.  La lista de SFRs: requisitos funcionales de seguridad. Los requisitos funcionales de seguridad ya se dan fijados para un tipo de TOE.
  • 55. Aplicación al desarrollo de los PPs  La definición del problema de seguridad. Se da una lista ya fijada de activos, sujetos, amenazas, políticas e hipótesis.  Los objetivos de seguridad del TOE y del entorno. Los objetivos de seguridad ya se dan fijados para un tipo de TOE.  La lista de SFRs: requisitos funcionales de seguridad. Los requisitos funcionales de seguridad ya se dan fijados para un tipo de TOE.
  • 57.  El CPSTIC es el catálogo de referencia creado por el CCN en el que se incluyen productos TIC con certificación de seguridad para su adquisición por la Administración Pública.  Productos cualificados: aptos para usar en sistemas afectados por el ENS con categoría ALTA.  Productos aprobados: aptos para manejar información clasificada.  Es requisito para la inclusión pasar una certificación Common Criteria con los SFRs y SARs indicados para la taxonomía propia del producto.  Cada taxonomía de producto tendrá unos requisitos diferentes en la certificación CC para poder ser incluido en el catálogo.
  • 58.  Common Criteria es un estándar reconocido internacionalmente que permite evaluar el nivel de garantía en la seguridad de un producto.  Desarrollar un producto contemplando los requisitos de Common Criteria introduce consideraciones de seguridad en todas las fases del desarrollo.  Common Criteria contempla la seguridad más allá del desarrollo, teniendo en cuenta las distintas fases del ciclo de vida del producto.  Los perfiles de protección permiten partir del análisis previo de un problema parecido que ya ha sido resuelto desde el punto de vista de la seguridad.  Confianza para las administraciones: catálogo CPSTIC
  • 59. jtsec: Beyond IT Security c/ Abeto s/n Edificio CEG Oficina 2B CP 18230 Granada – Atarfe – Spain hello@jtsec.es @jtsecES www.jtsec.es