Introducción a la certificación Common Criteria

Javier Tallón
Javier TallónSecurity Expert at jtsec Beyond IT Security
Introducción a la certificación Common Criteria
 La seguridad es una necesidad


 Aunque sea intangible por definición


 ¿Qué certificaciones existen?
¿Es posible demostrar
  la seguridad de un
       producto?
 Demostrar que un producto es seguro (es decir, que carece de
vulnerabilidades) es como intentar demostrar que los
extraterrestres no existen.

   “Certificar lo que no-es como prueba de hechos negativos, en caso de que sea
   posible, obliga a la exhaustividad heurística comprobando pericialmente todas las
   posibilidades positivas de lo que sí es, o de lo que sí puede ser, o bien a
   razonamientos probatorios indirectos por reducción al absurdo, o a la prueba por
   casos. Es relativamente fácil probar lo que sí es y algo más difícil probar lo que sí
   fue, pero resulta metafísicamente imposible, sólo por prueba directa, la
   certificación de lo que no es, y más imposible aún si cabe, llegar a la certeza de lo
   que no fue, salvo en casos con coartadas excepcionalmente sólidas o absurdos
   lógicos incontrovertibles.”

   Miguel Ángel Gallardo Ortiz, Principios de metaperitación judicial para peritaje de
   peritajes en juzgados y tribunales
 Sin embargo, si que es posible decir con cierto grado de
confianza que un producto cumple con una especificación de
requisitos de seguridad.
 Un poco de historia

    Años 80, USA: Trusted Computer System Evaluation Criteria (TCSEC). El famoso
   libro naranja.

    1991, Europa: ITSEC (Information Technology Security Evaluation Criteria)
    1993, Canada: CTCPEC (Canadian Trusted Computer Product Evaluation)
    1993, USA: Federal Criteria

    Decisión conjunta de buscar un estándar internacional

        Common Criteria (o ISO/IEC 15408)
 CCRA: Common Criteria Recognition Arrangement

   The purpose of this Arrangement is to advance those objectives by bringing about
   a situation in which IT products and protection profiles which earn a Common
   Criteria certificate can be procured or used without the need for further
   evaluation. It seeks to provide grounds for confidence in the reliability of the
   judgements on which the original certificate was based by requiring that a
   Certification/Validation Body (CB) issuing Common Criteria certificates should
   meet high and consistent standards.

    Actualmente (2012) firmado por 26 naciones
    España se incorporó en el año 2000 como consumidor, y en el 2006 como
   productor de certificados.
 Los usuarios pueden comparar sus requerimientos
específicos frente a los estándares de Common Criteria para
determinar si un producto provee las características de
seguridad que el usuario necesita.

 Cada vez más, la certificación CC es requisito previo para
muchos concursos públicos.

 La independencia crítica está garantizada puesto que las
evaluaciones son realizadas por laboratorios
independientes.

 Es un estándar internacional y el reconocimiento mutuo
permite traspasar fácilmente las fronteras entre países.
 Es comparable



 Es repetible
 Las certificaciones son muy caras.
        Elevados costes de desarrollo
        Coste propio de la evaluación



 Pueden existir certificaciones “vacías” que aporten una
falsa sensación de seguridad.
Organismo de
                       Certificación




                                    Laboratorio
Fabricante   Sponsor
                                   de evaluación
 Entre las funciones que el Real Decreto 421/2004, de 12 de marzo, asigna al Centro
Criptológico Nacional (CCN), está la de "constituir el organismo de certificación del
Esquema Nacional de Evaluación y Certificación de la Seguridad de las Tecnologías de
la Información, de aplicación a productos y sistemas en su ámbito".

 Este Organismo de Certificación (OC), en lo relativo a la certificación funcional de la
seguridad de las TI, se articuló mediante el Reglamento de Evaluación y Certificación
de la Seguridad de las Tecnologías de la Información, aprobado por Orden
PRE/2740/2007, de 19 de septiembre, completado por su propia normativa interna
adaptada a los requisitos necesarios para ser reconocido tanto a nivel nacional, según
la norma EN45011, como a nivel internacional, de acuerdo con el «Arreglo de
Reconocimiento de Certificados de Criterios Comunes» (CCRA), como entidad de
certificación de la seguridad de las TIC.
 Dividida en tres partes (más una)

    Parte 1: define una estructura y un lenguaje para describir los requisitos de
   seguridad de un producto IT

    Parte 2: Catálogo de requisitos funcionales de seguridad (SFRs), definen qué es
   lo que hace el producto, es decir, cuáles son sus funciones de seguridad.
              Identificación y autenticación
              Auditoría…

    Parte 3: Catálogo de requisitos de garantía (SARs) permiten otorgar confianza
   en que el producto hace las funciones de seguridad que declara de una manera
   correcta.
              Manuales
              Soporte al ciclo de vida…

    CEM: Metodología de evaluación que describe el trabajo que tienen que hacer
   los evaluadores
 Producto o sistema de las tecnologías de la información
formado por su software/firmware/hardware junto con su
documentación.

 Normalmente es una parte delimitada de un producto. Por
ejemplo, el kernel de un sistema operativo.
 Es un documento que describe al TOE y sus propiedades de
seguridad.

 Es el documento clave en la evaluación del TOE

 Describe qué funciones de seguridad implementa el TOE

 Distingue qué es el TOE dentro de un producto más completo

 Asume un nivel de garantía (EAL)
 Contenido
          Introducción

          •Ámbito físico
          •Ámbito lógico

          Definición del problema de seguridad

          •Hipótesis
          •Amenazas
          •Políticas de seguridad

          Objetivos de seguridad

          •Del TOE
          •Del entorno

          Requisitos de seguridad

          •Funcionales
          •De garantía

          Especificación resumida del TOE
 El problema de seguridad
 Niveles de garantía

         EAL1
                • Funcionalmente probado

         EAL2
                • Estructuralmente probado

         EAL3
                • Metódicamente probado y comprobado

         EAL4
                • Metódicamente diseñado, probado y revisado

         EAL5
                • Semiformalmente diseñado y probado

         EAL6
                • Diseño verificado semiformalmente y probado

         EAL7
                • Diseño verificado semiformalmente y probado
 A mayor EAL, el esfuerzo a
realizar por los evaluadores
aumenta, así como la cantidad
de documentación a entregar
por el fabricante y la garantía de
seguridad.
Introducción a la certificación Common Criteria
Introducción a la certificación Common Criteria
 El fabricante envía al laboratorio el TOE y su documentación

 El laboratorio revisa la documentación y el TOE
cumplimentando las unidades de trabajo que exige la norma y
envía no conformidades al fabricante

 El fabricante corrige las no conformidades y envía una nueva
versión de la documentación

…
 Análisis de caja blanca o de caja negra en función del nivel de
evaluación.

 Profundo estudio previo de la tecnología

 El objetivo de todo el trabajo anterior es conocer el producto
mejor que el propio fabricante para encontrar vulnerabilidades.

 Si la declaración de seguridad permite el acceso físico las cosas
pueden ser realmente divertidas
    Análisis de emanaciones
    Ataques físicos
    Taladros, sondas, …
 El fabricante tiene dos opciones:


    A) Arreglar los problemas


    B) Modificar el alcance de la evaluación
Introducción a la certificación Common Criteria
 España

    Safelayer TrustedX v3.0.10S1R1_T (versiones appliance VIRTUAL y HW)
   EAL4+ALC_FLR.1
    SVS (Secuware Virtual System) v4.1.0.276 EAL2
    TB-Solutions ASF (Advanced Signature Framework) v4.1 EAL3+ALC_FLR.1
    FNMT RCM DNIe v1.13 EAL4+AVA_VLA.4 AVA_MSU.3 ALC_FLR.1
   …

 El mundo

    Apple Mac OS X 10.6 EAL3+
    Windows Vista Enterprise; Windows Server 2008 Standard Edition;
   Windows Server 2008 Enterprise Edition; Windows Server 2008 Datacenter
   Edition EAL4+ALC_FLR.1
    SUSE Linux Enterprise Server 8 with service pack 3 EAL3+ALC_FLR.3
   …
Category                 Products             Archived
Access Control Devices and                          77                 11
Systems
Biometric Systems and Devices                        2                  0

Boundary Protection Devices and                    120                 27
Systems
Data Protection                                     65                 15
Databases                                           53                 12
Detection Devices and Systems                       33                 13
ICs, Smart Cards and Smart                         508                  2
Card-Related Devices and
Systems
Key Management Systems                              34                  5
Multi-Function Devices                             223                 11
Network and Network-Related                        139                 29
Devices and Systems
Operating Systems                                  101                 25
Other Devices and Systems                          191                 65
Products for Digital Signatures                     65                  4
Trusted Computing                                    1                  0
                           Totals:                1612                219
                                           Grand Total:              1831
Introducción a la certificación Common Criteria
1 of 28

Recommended

Common Criteria: Herramienta para el desarrollo seguro by
Common Criteria: Herramienta para el desarrollo seguroCommon Criteria: Herramienta para el desarrollo seguro
Common Criteria: Herramienta para el desarrollo seguroJavier Tallón
1.1K views59 slides
Introduction to TLS 1.3 by
Introduction to TLS 1.3Introduction to TLS 1.3
Introduction to TLS 1.3n|u - The Open Security Community
248 views11 slides
modelos de calidad de software by
modelos de calidad de softwaremodelos de calidad de software
modelos de calidad de softwareHernan Espinoza
10.8K views6 slides
Arquitectura ALMA by
Arquitectura ALMAArquitectura ALMA
Arquitectura ALMALoloUBD
2K views8 slides
Cocomo II by
Cocomo IICocomo II
Cocomo IIActimel
20.2K views13 slides
Cyber threat intelligence avec Open CTI by
Cyber threat intelligence avec Open CTI Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI EyesOpen Association
237 views15 slides

More Related Content

What's hot

Factores de calidad según mc call by
Factores de calidad según mc callFactores de calidad según mc call
Factores de calidad según mc callclauddiaa
12.4K views5 slides
Estandares Iso,Spice Y Cmm Y Empresas by
Estandares Iso,Spice Y Cmm Y  EmpresasEstandares Iso,Spice Y Cmm Y  Empresas
Estandares Iso,Spice Y Cmm Y Empresasguest8e0579
22.8K views50 slides
Ieee 830 by
Ieee 830Ieee 830
Ieee 830ALEX MERINO
60.7K views91 slides
Seguridad Informatica by
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
14.4K views67 slides
Mind the gap_cpx2022_moti_sagey_final by
Mind the gap_cpx2022_moti_sagey_finalMind the gap_cpx2022_moti_sagey_final
Mind the gap_cpx2022_moti_sagey_finalMoti Sagey מוטי שגיא
1.5K views40 slides
Arquitecturas de software - Parte 2 by
Arquitecturas de software - Parte 2Arquitecturas de software - Parte 2
Arquitecturas de software - Parte 2Marta Silvia Tabares
36.9K views59 slides

What's hot(20)

Factores de calidad según mc call by clauddiaa
Factores de calidad según mc callFactores de calidad según mc call
Factores de calidad según mc call
clauddiaa12.4K views
Estandares Iso,Spice Y Cmm Y Empresas by guest8e0579
Estandares Iso,Spice Y Cmm Y  EmpresasEstandares Iso,Spice Y Cmm Y  Empresas
Estandares Iso,Spice Y Cmm Y Empresas
guest8e057922.8K views
Seguridad Informatica by ebonhoure
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
ebonhoure14.4K views
Metricas del producto para el Software by Walter Tejerina
Metricas del producto para el SoftwareMetricas del producto para el Software
Metricas del producto para el Software
Walter Tejerina3.8K views
15 metodologia web qem by UVM
15 metodologia web qem15 metodologia web qem
15 metodologia web qem
UVM4.2K views
EBIOS Risk Manager by Comsoce
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk Manager
Comsoce3.6K views
Etapas de proyectos de software.ppt by Luis619096
Etapas de proyectos de software.pptEtapas de proyectos de software.ppt
Etapas de proyectos de software.ppt
Luis61909693 views
Documentacion de las pruebas normas y certificaciones de software. by Isabel Gómez
Documentacion de las pruebas normas y certificaciones de software.Documentacion de las pruebas normas y certificaciones de software.
Documentacion de las pruebas normas y certificaciones de software.
Isabel Gómez3.5K views
Gestión de la Seguridad con la ISO/IEC 27001 by Ramiro Cid
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001
Ramiro Cid9.8K views
2.3 fases de cobit by Nena Patraca
2.3 fases de cobit2.3 fases de cobit
2.3 fases de cobit
Nena Patraca2.7K views
Tecnicas de estimacion de software by Ades27
Tecnicas de estimacion de softwareTecnicas de estimacion de software
Tecnicas de estimacion de software
Ades273.6K views
Control de Calidad del Software by Intellimedia
Control de  Calidad del SoftwareControl de  Calidad del Software
Control de Calidad del Software
Intellimedia6.7K views

Similar to Introducción a la certificación Common Criteria

#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm... by
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...Ingeniería e Integración Avanzadas (Ingenia)
324 views22 slides
ISO 15408 Common Criteria by
ISO 15408 Common CriteriaISO 15408 Common Criteria
ISO 15408 Common CriteriaJulio Santy Gómez Torres
3.1K views11 slides
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019] by
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]RootedCON
816 views56 slides
Dti auditoria de sistemas by
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemasAlexander Velasque Rimac
665 views36 slides
Hacking your jeta.pdf by
Hacking your jeta.pdfHacking your jeta.pdf
Hacking your jeta.pdfJavier Tallón
13 views43 slides
Voip2day video conferencia grado militar usando software libre by
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libreINTELIX INGENIERIA - Rosario Argentina
320 views23 slides

Similar to Introducción a la certificación Common Criteria(20)

Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019] by RootedCON
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
RootedCON816 views
Seguridad de sistemas embebidos para el ámbito regulado - Alejandro Bertello ... by Rodrigo Almeida
Seguridad de sistemas embebidos para el ámbito regulado - Alejandro Bertello ...Seguridad de sistemas embebidos para el ámbito regulado - Alejandro Bertello ...
Seguridad de sistemas embebidos para el ámbito regulado - Alejandro Bertello ...
Rodrigo Almeida1.5K views
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)? by Javier Tallón
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?
Javier Tallón33 views
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ... by Javier Tallón
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
Javier Tallón127 views
CCCAB, la apuesta europea por la automatización de los Organismos de Certific... by Javier Tallón
CCCAB, la apuesta europea por la automatización de los Organismos de Certific...CCCAB, la apuesta europea por la automatización de los Organismos de Certific...
CCCAB, la apuesta europea por la automatización de los Organismos de Certific...
Javier Tallón59 views
Cómo mantener tu producto en el catálogo CPSTIC. by Javier Tallón
Cómo mantener tu producto en el catálogo CPSTIC.Cómo mantener tu producto en el catálogo CPSTIC.
Cómo mantener tu producto en el catálogo CPSTIC.
Javier Tallón126 views
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud by CSA Argentina
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
CSA Argentina1.4K views
asegurar la conexión a internet by Fabio Chavez
asegurar la conexión a internetasegurar la conexión a internet
asegurar la conexión a internet
Fabio Chavez180 views

More from Javier Tallón

ICCC2023 Statistics Report, has Common Criteria reached its peak? by
ICCC2023 Statistics Report, has Common Criteria reached its peak?ICCC2023 Statistics Report, has Common Criteria reached its peak?
ICCC2023 Statistics Report, has Common Criteria reached its peak?Javier Tallón
24 views29 slides
ICCC23 -The new cryptographic evaluation methodology created by CCN by
ICCC23 -The new cryptographic evaluation methodology created by CCNICCC23 -The new cryptographic evaluation methodology created by CCN
ICCC23 -The new cryptographic evaluation methodology created by CCNJavier Tallón
4 views44 slides
Experiences evaluating cloud services and products by
Experiences evaluating cloud services and productsExperiences evaluating cloud services and products
Experiences evaluating cloud services and productsJavier Tallón
8 views26 slides
TAICS - Cybersecurity Certification for European Market.pptx by
TAICS - Cybersecurity Certification for European Market.pptxTAICS - Cybersecurity Certification for European Market.pptx
TAICS - Cybersecurity Certification for European Market.pptxJavier Tallón
60 views31 slides
La ventaja de implementar una solución de ciberseguridad certificada por el C... by
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...Javier Tallón
8 views24 slides
EUCA23 - Evolution of cryptographic evaluation in Europe.pdf by
EUCA23 - Evolution of cryptographic evaluation in Europe.pdfEUCA23 - Evolution of cryptographic evaluation in Europe.pdf
EUCA23 - Evolution of cryptographic evaluation in Europe.pdfJavier Tallón
14 views41 slides

More from Javier Tallón(20)

ICCC2023 Statistics Report, has Common Criteria reached its peak? by Javier Tallón
ICCC2023 Statistics Report, has Common Criteria reached its peak?ICCC2023 Statistics Report, has Common Criteria reached its peak?
ICCC2023 Statistics Report, has Common Criteria reached its peak?
Javier Tallón24 views
ICCC23 -The new cryptographic evaluation methodology created by CCN by Javier Tallón
ICCC23 -The new cryptographic evaluation methodology created by CCNICCC23 -The new cryptographic evaluation methodology created by CCN
ICCC23 -The new cryptographic evaluation methodology created by CCN
Javier Tallón4 views
Experiences evaluating cloud services and products by Javier Tallón
Experiences evaluating cloud services and productsExperiences evaluating cloud services and products
Experiences evaluating cloud services and products
Javier Tallón8 views
TAICS - Cybersecurity Certification for European Market.pptx by Javier Tallón
TAICS - Cybersecurity Certification for European Market.pptxTAICS - Cybersecurity Certification for European Market.pptx
TAICS - Cybersecurity Certification for European Market.pptx
Javier Tallón60 views
La ventaja de implementar una solución de ciberseguridad certificada por el C... by Javier Tallón
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...
Javier Tallón8 views
EUCA23 - Evolution of cryptographic evaluation in Europe.pdf by Javier Tallón
EUCA23 - Evolution of cryptographic evaluation in Europe.pdfEUCA23 - Evolution of cryptographic evaluation in Europe.pdf
EUCA23 - Evolution of cryptographic evaluation in Europe.pdf
Javier Tallón14 views
Evolucionado la evaluación Criptográfica by Javier Tallón
Evolucionado la evaluación CriptográficaEvolucionado la evaluación Criptográfica
Evolucionado la evaluación Criptográfica
Javier Tallón22 views
España y CCN como referentes en la evaluación de ciberseguridad de soluciones... by Javier Tallón
España y CCN como referentes en la evaluación de ciberseguridad de soluciones...España y CCN como referentes en la evaluación de ciberseguridad de soluciones...
España y CCN como referentes en la evaluación de ciberseguridad de soluciones...
Javier Tallón8 views
EUCA22 Panel Discussion: Differences between lightweight certification schemes by Javier Tallón
EUCA22 Panel Discussion: Differences between lightweight certification schemesEUCA22 Panel Discussion: Differences between lightweight certification schemes
EUCA22 Panel Discussion: Differences between lightweight certification schemes
Javier Tallón16 views
EUCA22 - Patch Management ISO_IEC 15408 & 18045 by Javier Tallón
EUCA22 - Patch Management ISO_IEC 15408 & 18045EUCA22 - Patch Management ISO_IEC 15408 & 18045
EUCA22 - Patch Management ISO_IEC 15408 & 18045
Javier Tallón22 views
Cross standard and scheme composition - A needed cornerstone for the European... by Javier Tallón
Cross standard and scheme composition - A needed cornerstone for the European...Cross standard and scheme composition - A needed cornerstone for the European...
Cross standard and scheme composition - A needed cornerstone for the European...
Javier Tallón16 views
Is Automation Necessary for the CC Survival? by Javier Tallón
Is Automation Necessary for the CC Survival?Is Automation Necessary for the CC Survival?
Is Automation Necessary for the CC Survival?
Javier Tallón10 views
CCCAB tool - Making CABs life easy - Chapter 2 by Javier Tallón
CCCAB tool - Making CABs life easy - Chapter 2CCCAB tool - Making CABs life easy - Chapter 2
CCCAB tool - Making CABs life easy - Chapter 2
Javier Tallón10 views
2022 CC Statistics report: will this year beat last year's record number of c... by Javier Tallón
2022 CC Statistics report: will this year beat last year's record number of c...2022 CC Statistics report: will this year beat last year's record number of c...
2022 CC Statistics report: will this year beat last year's record number of c...
Javier Tallón57 views
Automating Common Criteria by Javier Tallón
Automating Common Criteria Automating Common Criteria
Automating Common Criteria
Javier Tallón127 views
jtsec Arqus Alliance presentation by Javier Tallón
jtsec Arqus Alliance presentationjtsec Arqus Alliance presentation
jtsec Arqus Alliance presentation
Javier Tallón102 views
III Encuentro del ENS- Usando el CPSTIC/ENECSTI en la administración - Herram... by Javier Tallón
III Encuentro del ENS- Usando el CPSTIC/ENECSTI en la administración - Herram...III Encuentro del ENS- Usando el CPSTIC/ENECSTI en la administración - Herram...
III Encuentro del ENS- Usando el CPSTIC/ENECSTI en la administración - Herram...
Javier Tallón112 views
La certificación de ciberseguridad en Europa, un desafío común. by Javier Tallón
La certificación de ciberseguridad en Europa, un desafío común.La certificación de ciberseguridad en Europa, un desafío común.
La certificación de ciberseguridad en Europa, un desafío común.
Javier Tallón169 views

Recently uploaded

La nueva era. by
La nueva era.La nueva era.
La nueva era.msebastianalvarezz
11 views3 slides
DOC-20231123-WA0011..pdf by
DOC-20231123-WA0011..pdfDOC-20231123-WA0011..pdf
DOC-20231123-WA0011..pdfPinkiepiePegasister
5 views4 slides
Tarea-Teclados ergonómico y pantallas táctiles.pptx by
Tarea-Teclados ergonómico y pantallas táctiles.pptxTarea-Teclados ergonómico y pantallas táctiles.pptx
Tarea-Teclados ergonómico y pantallas táctiles.pptxxiomarakerly200325
8 views16 slides
electricidadyelectrnica1-230404014355-1be10cf7.docx by
electricidadyelectrnica1-230404014355-1be10cf7.docxelectricidadyelectrnica1-230404014355-1be10cf7.docx
electricidadyelectrnica1-230404014355-1be10cf7.docxNyobeMahechaDvila
19 views17 slides
Taller de Electricidad y Electrónica.docx by
Taller de Electricidad y Electrónica.docxTaller de Electricidad y Electrónica.docx
Taller de Electricidad y Electrónica.docxFranksamuel11
8 views15 slides
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real... by
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...codertectura
56 views19 slides

Recently uploaded(20)

Tarea-Teclados ergonómico y pantallas táctiles.pptx by xiomarakerly200325
Tarea-Teclados ergonómico y pantallas táctiles.pptxTarea-Teclados ergonómico y pantallas táctiles.pptx
Tarea-Teclados ergonómico y pantallas táctiles.pptx
electricidadyelectrnica1-230404014355-1be10cf7.docx by NyobeMahechaDvila
electricidadyelectrnica1-230404014355-1be10cf7.docxelectricidadyelectrnica1-230404014355-1be10cf7.docx
electricidadyelectrnica1-230404014355-1be10cf7.docx
Taller de Electricidad y Electrónica.docx by Franksamuel11
Taller de Electricidad y Electrónica.docxTaller de Electricidad y Electrónica.docx
Taller de Electricidad y Electrónica.docx
Franksamuel118 views
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real... by codertectura
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
codertectura56 views
MakeCode by Coffe9
MakeCodeMakeCode
MakeCode
Coffe96 views
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf by ortizjuanjose591
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdfFUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
fundamentosdeelectricidadyelectronica-231021044044-6e7cadfc.pdf by 8m6zpwytgs
fundamentosdeelectricidadyelectronica-231021044044-6e7cadfc.pdffundamentosdeelectricidadyelectronica-231021044044-6e7cadfc.pdf
fundamentosdeelectricidadyelectronica-231021044044-6e7cadfc.pdf
8m6zpwytgs8 views
Basura electronica.docx by MissPotato2
Basura electronica.docxBasura electronica.docx
Basura electronica.docx
MissPotato29 views
Tarea15.pptx by illanlir
Tarea15.pptxTarea15.pptx
Tarea15.pptx
illanlir7 views
Fundamentos De Electricidad y Electrónica equipo 5.pdf by CamilaCordoba30
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf
CamilaCordoba3015 views
Estrategia de apoyo de tecnologia 3er periodo de tecnologia.pdf by SofiaArceCaicedo
Estrategia de apoyo de tecnologia 3er periodo de tecnologia.pdfEstrategia de apoyo de tecnologia 3er periodo de tecnologia.pdf
Estrategia de apoyo de tecnologia 3er periodo de tecnologia.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf by coloradxmaria
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf
coloradxmaria13 views
tecnologaeinformtica-231124115719-3a836080.pdf by MaraJos722801
tecnologaeinformtica-231124115719-3a836080.pdftecnologaeinformtica-231124115719-3a836080.pdf
tecnologaeinformtica-231124115719-3a836080.pdf
MaraJos72280110 views

Introducción a la certificación Common Criteria

  • 2.  La seguridad es una necesidad  Aunque sea intangible por definición  ¿Qué certificaciones existen?
  • 3. ¿Es posible demostrar la seguridad de un producto?
  • 4.  Demostrar que un producto es seguro (es decir, que carece de vulnerabilidades) es como intentar demostrar que los extraterrestres no existen. “Certificar lo que no-es como prueba de hechos negativos, en caso de que sea posible, obliga a la exhaustividad heurística comprobando pericialmente todas las posibilidades positivas de lo que sí es, o de lo que sí puede ser, o bien a razonamientos probatorios indirectos por reducción al absurdo, o a la prueba por casos. Es relativamente fácil probar lo que sí es y algo más difícil probar lo que sí fue, pero resulta metafísicamente imposible, sólo por prueba directa, la certificación de lo que no es, y más imposible aún si cabe, llegar a la certeza de lo que no fue, salvo en casos con coartadas excepcionalmente sólidas o absurdos lógicos incontrovertibles.” Miguel Ángel Gallardo Ortiz, Principios de metaperitación judicial para peritaje de peritajes en juzgados y tribunales
  • 5.  Sin embargo, si que es posible decir con cierto grado de confianza que un producto cumple con una especificación de requisitos de seguridad.
  • 6.  Un poco de historia  Años 80, USA: Trusted Computer System Evaluation Criteria (TCSEC). El famoso libro naranja.  1991, Europa: ITSEC (Information Technology Security Evaluation Criteria)  1993, Canada: CTCPEC (Canadian Trusted Computer Product Evaluation)  1993, USA: Federal Criteria  Decisión conjunta de buscar un estándar internacional  Common Criteria (o ISO/IEC 15408)
  • 7.  CCRA: Common Criteria Recognition Arrangement The purpose of this Arrangement is to advance those objectives by bringing about a situation in which IT products and protection profiles which earn a Common Criteria certificate can be procured or used without the need for further evaluation. It seeks to provide grounds for confidence in the reliability of the judgements on which the original certificate was based by requiring that a Certification/Validation Body (CB) issuing Common Criteria certificates should meet high and consistent standards.  Actualmente (2012) firmado por 26 naciones  España se incorporó en el año 2000 como consumidor, y en el 2006 como productor de certificados.
  • 8.  Los usuarios pueden comparar sus requerimientos específicos frente a los estándares de Common Criteria para determinar si un producto provee las características de seguridad que el usuario necesita.  Cada vez más, la certificación CC es requisito previo para muchos concursos públicos.  La independencia crítica está garantizada puesto que las evaluaciones son realizadas por laboratorios independientes.  Es un estándar internacional y el reconocimiento mutuo permite traspasar fácilmente las fronteras entre países.
  • 9.  Es comparable  Es repetible
  • 10.  Las certificaciones son muy caras.  Elevados costes de desarrollo  Coste propio de la evaluación  Pueden existir certificaciones “vacías” que aporten una falsa sensación de seguridad.
  • 11. Organismo de Certificación Laboratorio Fabricante Sponsor de evaluación
  • 12.  Entre las funciones que el Real Decreto 421/2004, de 12 de marzo, asigna al Centro Criptológico Nacional (CCN), está la de "constituir el organismo de certificación del Esquema Nacional de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información, de aplicación a productos y sistemas en su ámbito".  Este Organismo de Certificación (OC), en lo relativo a la certificación funcional de la seguridad de las TI, se articuló mediante el Reglamento de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información, aprobado por Orden PRE/2740/2007, de 19 de septiembre, completado por su propia normativa interna adaptada a los requisitos necesarios para ser reconocido tanto a nivel nacional, según la norma EN45011, como a nivel internacional, de acuerdo con el «Arreglo de Reconocimiento de Certificados de Criterios Comunes» (CCRA), como entidad de certificación de la seguridad de las TIC.
  • 13.  Dividida en tres partes (más una)  Parte 1: define una estructura y un lenguaje para describir los requisitos de seguridad de un producto IT  Parte 2: Catálogo de requisitos funcionales de seguridad (SFRs), definen qué es lo que hace el producto, es decir, cuáles son sus funciones de seguridad.  Identificación y autenticación  Auditoría…  Parte 3: Catálogo de requisitos de garantía (SARs) permiten otorgar confianza en que el producto hace las funciones de seguridad que declara de una manera correcta.  Manuales  Soporte al ciclo de vida…  CEM: Metodología de evaluación que describe el trabajo que tienen que hacer los evaluadores
  • 14.  Producto o sistema de las tecnologías de la información formado por su software/firmware/hardware junto con su documentación.  Normalmente es una parte delimitada de un producto. Por ejemplo, el kernel de un sistema operativo.
  • 15.  Es un documento que describe al TOE y sus propiedades de seguridad.  Es el documento clave en la evaluación del TOE  Describe qué funciones de seguridad implementa el TOE  Distingue qué es el TOE dentro de un producto más completo  Asume un nivel de garantía (EAL)
  • 16.  Contenido Introducción •Ámbito físico •Ámbito lógico Definición del problema de seguridad •Hipótesis •Amenazas •Políticas de seguridad Objetivos de seguridad •Del TOE •Del entorno Requisitos de seguridad •Funcionales •De garantía Especificación resumida del TOE
  • 17.  El problema de seguridad
  • 18.  Niveles de garantía EAL1 • Funcionalmente probado EAL2 • Estructuralmente probado EAL3 • Metódicamente probado y comprobado EAL4 • Metódicamente diseñado, probado y revisado EAL5 • Semiformalmente diseñado y probado EAL6 • Diseño verificado semiformalmente y probado EAL7 • Diseño verificado semiformalmente y probado
  • 19.  A mayor EAL, el esfuerzo a realizar por los evaluadores aumenta, así como la cantidad de documentación a entregar por el fabricante y la garantía de seguridad.
  • 22.  El fabricante envía al laboratorio el TOE y su documentación  El laboratorio revisa la documentación y el TOE cumplimentando las unidades de trabajo que exige la norma y envía no conformidades al fabricante  El fabricante corrige las no conformidades y envía una nueva versión de la documentación …
  • 23.  Análisis de caja blanca o de caja negra en función del nivel de evaluación.  Profundo estudio previo de la tecnología  El objetivo de todo el trabajo anterior es conocer el producto mejor que el propio fabricante para encontrar vulnerabilidades.  Si la declaración de seguridad permite el acceso físico las cosas pueden ser realmente divertidas  Análisis de emanaciones  Ataques físicos  Taladros, sondas, …
  • 24.  El fabricante tiene dos opciones:  A) Arreglar los problemas  B) Modificar el alcance de la evaluación
  • 26.  España  Safelayer TrustedX v3.0.10S1R1_T (versiones appliance VIRTUAL y HW) EAL4+ALC_FLR.1  SVS (Secuware Virtual System) v4.1.0.276 EAL2  TB-Solutions ASF (Advanced Signature Framework) v4.1 EAL3+ALC_FLR.1  FNMT RCM DNIe v1.13 EAL4+AVA_VLA.4 AVA_MSU.3 ALC_FLR.1 …  El mundo  Apple Mac OS X 10.6 EAL3+  Windows Vista Enterprise; Windows Server 2008 Standard Edition; Windows Server 2008 Enterprise Edition; Windows Server 2008 Datacenter Edition EAL4+ALC_FLR.1  SUSE Linux Enterprise Server 8 with service pack 3 EAL3+ALC_FLR.3 …
  • 27. Category Products Archived Access Control Devices and 77 11 Systems Biometric Systems and Devices 2 0 Boundary Protection Devices and 120 27 Systems Data Protection 65 15 Databases 53 12 Detection Devices and Systems 33 13 ICs, Smart Cards and Smart 508 2 Card-Related Devices and Systems Key Management Systems 34 5 Multi-Function Devices 223 11 Network and Network-Related 139 29 Devices and Systems Operating Systems 101 25 Other Devices and Systems 191 65 Products for Digital Signatures 65 4 Trusted Computing 1 0 Totals: 1612 219 Grand Total: 1831