Zertifizierungsreport Bundesamt für Sicherheit in der Informationstechnik BSI-DSZ-CC-0295-2005 zu Chipkartenterminal der Familie CardMan Trust CM3621 / CM3821 Firmware-Version 6.00 der OMNIKEY GmbH - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon (0228) 9582-0, Telefax (0228) 9582-455, Infoline (0228) 9582-111 BSI-DSZ-CC-0295-2005 Chipkartenterminal der Familie CardMan Trust CM3621 / CM3821, Firmware-Version 6.00 der OMNIKEY GmbH SOGIS MRA Das in diesem Zertifikat genannte IT-Produkt wurde von einer akkreditierten und lizenzierten Prüf- stelle nach den Gemeinsamen Kriterien für die Prüfung und Bewertung der Sicherheit von Infor- mationstechnik (CC), Version 2.1 (ISO/IEC 15408:1999), unter Nutzung der Gemeinsamen Evaluationsmethodologie für die Prüfung und Bewertung der Sicherheit von Informationstechnik (CEM), Teil 1 Version 0.6, Teil 2 Version 1.0, ergänzt um Final Interpretations in Übereinstimmung mit Common Criteria Version 2.2 und Common Methodology Part 2, Version 2.2 sowie Anweisungen der Zertifizierungsstelle für Komponenten oberhalb von EAL4 evaluiert. Prüfergebnis: Funktionalität: Produktspezifische Sicherheitsvorgaben Common Criteria Teil 2 konform Vertrauenswürdigkeit: Common Criteria Teil 3 konform EAL3+ mit Zusatz von ADO_DEL.2 – Erkennung von Modifizierungen ADV_IMP.1 – Teilmenge der Implementierung der TSF ADV_LLD.1 – Beschreibender Entwurf auf niedriger Ebene ALC_TAT.1 – Klar festgelegte Entwicklungswerkzeuge AVA_MSU.3 – Analysieren und Testen auf unsichere Zustände AVA_VLA.4 – Hohe Widerstandsfähigkeit Dieses Zertifikat gilt nur für die angegebene Version des Produktes in der evaluierten Konfiguration und nur in Verbindung mit dem vollständigen Zertifizierungsreport. Die Evaluation wurde in Übereinstimmung mit den Bestimmungen des Zertifizierungsschemas des Bundesamtes für Sicherheit in der Informationstechnik durchgeführt. Die im Evaluationsbericht ent- haltenen Schlußfolgerungen der Prüfstelle sind in Einklang mit den erbrachten Nachweisen. Die auf der Rückseite aufgeführten Anmerkungen sind Bestandteil dieses Zertifikates. Bonn, den 05. September 2005 Der Vizepräsident des Bundesamtes für Sicherheit in der Informationstechnik Hange L.S. Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee 185-189 - D-53175 Bonn - Postfach 20 03 63 - D-53133 Bonn Telefon (0228) 9582-0 - Telefax (0228) 9582-455 - Infoline (0228) 9582-111 Dieses Zertifikat ist keine generelle Empfehlung des IT-Produktes durch das Bundesamt für Sicherheit in der Informationstechnik oder eine andere Organisation, die dieses Zertifikat aner- kennt oder darauf Einfluss hatte. Eine Gewährleistung für das IT-Produkt durch das Bundesamt für Sicherheit in der Informationstechnik oder eine andere Organisation, die dieses Zertifikat aner- kennt oder darauf Einfluss hatte, ist weder enthalten noch zum Ausdruck gebracht. BSI-DSZ-CC-0295-2005 Zertifizierungsreport Vorbemerkung Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat gemäß BSIG1 die Aufgabe, für Produkte (Systeme oder Komponenten) der Informationstechnik, Sicherheitszertifikate zu erteilen. Die Zertifizierung eines Produktes wird auf Veranlassung des Herstellers oder eines Vertreibers - im folgenden Antragsteller genannt - durchgeführt. Bestandteil des Verfahrens ist die technische Prüfung (Evaluierung) des Pro- duktes gemäß den vom BSI öffentlich bekannt gemachten oder allgemein aner- kannten Sicherheitskriterien. Die Prüfung wird in der Regel von einer vom BSI anerkannten Prüfstelle oder vom BSI selbst durchgeführt. Das Ergebnis des Zertifizierungsverfahrens ist der vorliegende Zertifizierungs- report. Hierin enthalten sind u. a. das Sicherheitszertifikat (zusammenfassende Bewertung) und der detaillierte Zertifizierungsbericht. Der Zertifizierungsbericht enthält die sicherheitstechnische Beschreibung des zertifizierten Produktes, die Einzelheiten der Bewertung und Hinweise für den Anwender. 1 Gesetz über die Errichtung des Bundesamtes für Sicherheit in der Informationstechnik (BSI-Errichtungsgesetz-BSIG) vom 17. Dezember 1990, Bundesgesetzblatt I S. 2834 V Zertifizierungsreport BSI-DSZ-CC-0295-2005 Gliederung Teil A: Zertifizierung Teil B: Zertifizierungsbericht Teil C: Auszüge aus den technischen Regelwerken VI BSI-DSZ-CC-0295-2005 Zertifizierungsreport A Zertifizierung 1 Grundlagen des Zertifizierungsverfahrens Die Zertifizierungsstelle führt das Verfahren nach Maßgabe der folgenden Vor- gaben durch: · BSIG2 · BSI-Zertifizierungsverordnung3 · BSI-Kostenverordnung4 · besondere Erlasse des Bundesministeriums des Innern · die Norm DIN EN 45011 · BSI-Zertifizierung: Verfahrensbeschreibung (BSI 7125) · Gemeinsame Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik (CC), Version 2.15 · Gemeinsame Evaluationsmethodologie für die Prüfung und Bewertung der Sicherheit von Informationstechnik (CEM) - Teil 1, Version 0.6 - Teil 2, Version 1.0 · BSI-Zertifizierung: Anwendungshinweise und Interpretationen zum Schema (AIS) Die Verwendung der CC Version 2.1, der CEM Teil 2 Version 1 und der Final Interpretations als Teil der AIS 32 ergibt eine Übereinstimmung des Zertifizierungsergebnisses mit CC Version 2.2 und CEM Version 2.2 wie durch die Gremien im CC Anerkennungsabkommen festgelegt. 2 Gesetz über die Errichtung des Bundesamtes für Sicherheit in der Informationstechnik (BSI-Errichtungsgesetz-BSIG) vom 17. Dezember 1990, Bundesgesetzblatt I S. 2834 3 Verordnung über das Verfahren der Erteilung eines Sicherheitszertifikats durch das Bundesamt für Sicherheit in der Informationstechnik (BSI-Zertifizierungsverordnung- BSIZertV) vom 7.Juli 1992, Bundesgesetzblatt I S. 1230 4 Kostenverordnung für Amtshandlungen des Bundesamtes für Sicherheit in der Informati- onstechnik (BSI-Kostenverordnung-BSI-KostV) vom 3. März 2005, Bundesgesetzblatt I S. 519 5 Bekanntmachung des Bundesministeriums des Innern vom 22. September 2000 im Bundesanzeiger S. 19445 A-1 Zertifizierungsreport BSI-DSZ-CC-0295-2005 2 Anerkennungsvereinbarungen Um die Mehrfach-Zertifizierung des gleichen Produktes in verschiedenen Staa- ten zu vermeiden, wurde eine gegenseitige Anerkennung von IT-Sicherheits- zertifikaten - sofern sie auf ITSEC oder Common Criteria (CC) beruhen - unter gewissen Bedingungen vereinbart. Zertifikate der Unterzeichnerstaaten werden damit in den jeweils anderen Unterzeichnerstaaten anerkannt. 2.1 ITSEC/CC - Zertifikate Das SOGIS-Abkommen über die gegenseitige Anerkennung von IT-Sicherheits- zertifikaten, auf Grundlage der ITSEC, ist am 03. März 1998 in Kraft getreten. Es wurde von den nationalen Stellen der folgenden Staaten unterzeichnet: Deutschland, Finnland, Frankreich, Griechenland, Großbritannien, Italien, Niederlande, Norwegen, Portugal, Schweden, Schweiz und Spanien. Das Abkommen wurde zur gegenseitigen Anerkennung von IT-Sicherheits- zertifikaten auf Basis der CC bis einschließlich der Evaluationsstufe EAL7 erweitert. 2.2 CC - Zertifikate Im Mai 2000 wurde eine Vereinbarung (Common Criteria-Vereinbarung) über die gegenseitige Anerkennung von IT-Sicherheitszertifikaten und Schutzprofilen auf Basis der CC bis einschließlich der Vertrauenswürdigkeitsstufe EAL 4 zwischen den nationalen Stellen in Australien, Deutschland, Finnland, Frank- reich, Griechenland, Großbritannien, Italien, Kanada, Neuseeland, Niederlande, Norwegen, Spanien und den USA unterzeichnet. Im November 2000 ist Israel der Vereinbarung beigetreten, Schweden im Februar 2002, Österreich im November 2002, Ungarn und Türkei im September 2003, Japan im November 2003, die Tschechische Republik im September 2004, die Republik Singapore im März 2005, Indien im April 2005. A-2 BSI-DSZ-CC-0295-2005 Zertifizierungsreport 3 Durchführung der Evaluierung und Zertifizierung Die Zertifizierungsstelle führt für jede einzelne Evaluierung eine Prüfbegleitung durch, um einheitliches Vorgehen, einheitliche Interpretation der Kriterienwerke und einheitliche Bewertungen sicherzustellen. Das Produkt Chipkartenterminal der Familie CardMan Trust CM3621 / CM3821, Firmware-Version 6.00 hat das Zertifizierungsverfahren beim BSI durchlaufen. Die Evaluation des Produkts Chipkartenterminal der Familie CardMan Trust CM3621 / CM3821, Firmware-Version 6.00 wurde von TÜV Informationstechnik GmbH durchgeführt. Das Prüflabor TÜV Informationstechnik GmbH ist eine vom BSI anerkannte Prüfstelle (ITSEF)6 . Antragsteller und Hersteller ist OMNIKEY GmbH Am Klingenweg 6a 65396 Walluf, Deutschland Den Abschluß der Zertifizierung bilden · die Vergleichbarkeitsprüfung und · die Erstellung des vorliegenden Zertifizierungsreports. Diese Arbeiten wurden am 05. September 2005 vom BSI abgeschlossen. Das bestätigte Vertrauenswürdigkeitspaket gilt nur unter der Voraussetzung, daß · alle Auflagen bzgl. Generierung, Konfiguration und Betrieb, soweit sie im nachfolgenden Bericht angegeben sind, beachtet werden, · das Produkt in der beschriebenen Umgebung - sofern im nachfolgenden Bericht angegeben - betrieben wird. Dieser Zertifizierungssreport gilt nur für die hier angegebene Version des Pro- duktes. Die Gültigkeit kann auf neue Versionen und Releases des Produktes ausgedehnt werden, sofern der Antragsteller eine Re-Zertifizierung des geän- derten Produktes entsprechend den Vorgaben beantragt und die Prüfung keine sicherheitstechnischen Mängel ergibt. Hinsichtlich der Bedeutung der Vertrauenswürdigkeitsstufen und der bestätigten Stärke der Funktionen vgl. die Auszüge aus den technischen Regelwerken am Ende des Zertifizierungsreports. 6 Information Technology Security Evaluation Facility A-3 Zertifizierungsreport BSI-DSZ-CC-0295-2005 4 Veröffentlichung Der nachfolgende Zertifizierungsbericht enthält die Seiten B-1 bis B-22. Das Produkt Chipkartenterminal der Familie CardMan Trust CM3621 / CM3821, Firmware-Version 6.00 ist in die BSI-Liste der zertifizierten Produkte, die regelmäßig veröffentlicht wird, aufgenommen worden (siehe auch Internet: http://www.bsi.bund.de). Nähere Informationen sind über die BSI-Infoline 0228/9582-111 zu erhalten. Weitere Exemplare des vorliegenden Zertifizierungsreports können beim Her- steller7 des Produktes angefordert werden. 7 OMNIKEY GmbH Am Klingenweg 6a 65396 Walluf, Deutschland A-4 BSI-DSZ-CC-0295-2005 Zertifizierungsreport B Zertifizierungsbericht Der nachfolgende Bericht ist eine Zusammenfassung aus · den Sicherheitsvorgaben des Antragstellers für den Evaluationsgegen- stand, · den entsprechenden Prüfergebnissen des Prüflabors und · ergänzenden Hinweisen und Auflagen der Zertifizierungsstelle. B-1 Zertifizierungsreport BSI-DSZ-CC-0295-2005 Gliederung des Zertifizierungsberichtes 1 Zusammenfassung...................................................................................... 3 2 Identifikation des EVG............................................................................... 10 3 Sicherheitspolitik ....................................................................................... 10 4 Annahmen und Klärung des Einsatzbereiches.......................................... 11 5 Informationen zur Architektur .................................................................... 12 6 Dokumentation.......................................................................................... 12 7 Testverfahren............................................................................................ 13 8 Evaluierte Konfiguration ............................................................................ 17 9 Ergebnisse der Evaluierung ...................................................................... 17 10 Kommentare und Empfehlungen............................................................... 18 11 Anhänge.................................................................................................... 18 12 Sicherheitsvorgaben ................................................................................. 18 13 Definitionen ............................................................................................... 18 14 Literaturangaben....................................................................................... 21 B-2 BSI-DSZ-CC-0295-2005 Zertifizierungsreport 1 Zusammenfassung Der Evaluationsgegenstand (EVG) ist das Chipkartenterminal der Familie CardMan Trust CM3621 / CM3821, Firmware-Version 6.00 des Herstellers OMNIKEY GmbH. Der Evaluationsgegenstand gliedert sich dabei in verschiedene Produktvarianten mit der gleichen zu evaluierenden Firmware, welche die folgenden Bezeichnungen besitzen: Variante 1a: CardMan® 3621 R1.00 USB Trusted Smart Card Reader mit LED Anzeige Variante 1b: CardMan® 3821 R1.00 USB Trusted Smart Card Reader mit 2- zeiligem LCD Display und SPE Zeichen In allen Produktvarianten ist die gleiche zu evaluierende Firmware der Version 6.00 enthalten. Die Produktbezeichnung wird dabei nach dem folgenden Schema gebildet: Block1: CardMan geschütztes Warenzeichen der OMNIKEY GmbH für Smart Card Reader, hier abgekürzt mit CM. Block2: 3x21 Produktnummer |||| |||+--- 1 = Lesergeneration mit Atmel-Chip ||+---- 2 = USB Interface |+----- 6 = LED Anzeige + PIN-Pad | 8 = LCD Display + PIN-Pad +------ 3 = Leserfamilie / Desktop mit EMV-Zertifikat Block3: R1.00 Gerätestand des Chipkartenterminals. | | | +-- fortlaufende Geräteversionsnummer +----- Klasse 2 mit Common Criteria Der EVG besteht aus einem USB-Smart Card Reader mit PIN-Pad und – je nach Produktvariante – einer LCD- bzw. LED- Anzeige. Mit dem EVG können kontaktbehaftete Speicher- und Prozessorchipkarten verarbeitet werden. Die nach dem Signaturgesetz (SigG) [6] und der Signaturverordnung (SigV) [7] sichere PIN-Eingabe wird nur für Prozessorchipkarten unterstützt und erfolgt ausschließlich über das PIN-PAD des EVG. Die USB-Schnittstelle stellt die physikalische und logische Grenze des EVG zum PC-System dar. Die Treibersoftware gehört nicht zum Evaluationsumfang. Der EVG ist für den universellen Einsatz in chipkartenbasierenden Applikationen ohne vorherige Authentisierung geeignet. Mögliche Anwendungen sind: Digitale Signatur, Homebanking (HBCI), Access Control (PC), Internet Shopping. Bei der Anwendung „qualifizierte elektronische Signa- tur“ dürfen ausschließlich im Sinne des SigG [6] und SigV [7] bestätigte B-3 Zertifizierungsreport BSI-DSZ-CC-0295-2005 Chipkarten und bestätigte Signaturanwendungsprogramme bzw. hersteller- erklärte Signaturanwendungsprogramme verwendet werden. Der EVG kann an jedem USB-fähigen PC-System betrieben werden und ist für den Einsatz im nichtöffentlichen („privaten“) Bereich vorgesehen. Hierzu zählt auch die normale Büroumgebung mit geregelten Zugriffsmöglichkeiten. Die Sicherheitsanforderungen an den EVG werden durch die zwei Sicherheitsfunktionen „Speicherwiederaufbereitung (SF.1)“und „Schutz der PIN (SF.2)“ (siehe Tabelle 2) und die Sicherheitsmaßnahme „Versiegelung (SM.1)“ (siehe Tabelle3) abgedeckt. Die Evaluation des Produkts Chipkartenterminal der Familie CardMan Trust CM3621 / CM3821, Firmware-Version 6.00 wurde von der TÜV Informationstechnik GmbH durchgeführt und am 19.07.2005 abgeschlossen. Das Prüflabor TÜV Informationstechnik GmbH ist eine vom BSI anerkannte Prüfstelle (ITSEF)8 . Antragsteller und Hersteller ist OMNIKEY GmbH Am Klingenweg 6a 65396 Walluf, Deutschland 8 Information Technology Security Evaluation Facility B-4 BSI-DSZ-CC-0295-2005 Zertifizierungsreport 1.1 Vertrauenswürdigkeitspaket Das Produkt CM3621 / CM3821 wurde erfolgreich nach den Common Criteria (CC) mit der Prüfstufe EAL3+ (EAL3 mit Zusatz9 : ADO_DEL.2, ADV_IMP.1, ADV_LLD.1, ALC_TAT.1, AVA_MSU.3, AVA_VLA.4) evaluiert. Nachfolgende Tabelle enthält eine detaillierte Auflistungen aller Anforderungen an die Vertrauenswürdigkeit des EVG: Klasse Familie Komponente ASE_DES.1 Beschreibung des EVG ASE_ENV.1 Sicherheitsumgebung ASE_INT.1 ST Einführung ASE_OBJ.1 Sicherheitsziele ASE_PPC.1 PP-Postulate ASE_REQ.1 IT– Sicherheitsanforderungen ASE_SRE.1 Explizit dargelegte IT– Sicherheitsanforderungen Evaluation der Sicherheitsvor- gaben ASE_TSS.1 EVG– Übersichtsspezifikation ACM_CAP.3 Autorisierungskontrolle Konfigurations- management ACM_SCP.1 EVG– CM– Umfang ADO_DEL.2 Erkennung von Modifizierungen Auslieferung und Betrieb ADO_IGS.1 Installations-, Generierungs-, und Anlaufprozeduren ADV_FSP.1 Informell funktionale Spezifikation ADV_HLD.2 Sicherheitsspezifischer Entwurf auf hoher Ebene ADV_IMP.1 Teilmenge der Implementierung der TSF ADV_LLD.1 Beschreibender Entwurf auf niedriger Ebene Entwicklung ADV_RCR.1 Informeller Nachweis der Übereinstimmung AGD_ADM.1 Systemverwalterhandbuch Handbücher AGD_USR.1 Benutzerhandbuch ALC_DVS.1 Identifikation der Sicherheitsmaßnahmen Lebenszyklus – Unterstützung ALC_TAT.1 Klar festgelegte Entwicklungswerkzeuge ATE_COV.2 Analyse der Testabdeckung ATE_DPT.1 Testen – Entwurf auf hoher Ebene ATE_FUN.1 Funktionales Testen Testen ATE_IND.2 Unabhängiges Testen – Stichprobenartig AVA_MSU.3 Analysieren und Testen auf unsichere Zustände AVA_SOF.1 Stärke der EVG-Sicherheitsfunktionen Schwachstellen- bewertung AVA_VLA.4 Hohe Widerstandsfähigkeit Tabelle 1: Anforderungen an die Vertrauenswürdigkeit 9 Gemäß § 11 Abs. 3 in Verbindung mit Anlage I Nr. 1 SigV [7]. B-5 Zertifizierungsreport BSI-DSZ-CC-0295-2005 1.2 Funktionalität Propagiertes Ziel des EVG ist es das Kartenterminal für die Applikation „digitale Signatur“ nach dem deutschen Signaturgesetz [6] einzusetzen. Dazu wird für Prozessorchipkarten die Funktion der sicheren PIN-Eingabe über das PIN-Pad unterstützt. Der EVG ist für den Einsatz im nichtöffentlichen („privaten“) Bereich sowie in einer normalen Büroumgebung mit geregelten Zugriffsmöglichkeiten vorgesehen. Der Benutzer wird in die Lage versetzt, die Unversehrtheit des EVG anhand seiner Versiegelung zu überprüfen. Der EVG besitzt zwei Sicherheitsfunktionen und eine Sicherheitsmaßnahme. Diese werden in den folgenden Tabellen zusammengefasst: Sicherheitsfunktion Beschreibung Speicherwieder- aufbereitung (SF.1) Die Kommunikation zwischen PC-System und Chipkarte basiert gemäß [14] auf den sogenannten APDU’s. Wird eine APDU über die USB-Schnittstelle im Kartenterminal empfangen, so wird sie zuerst zwischengespeichert, um anschließend zur Chipkarte gesendet zu werden. Nach dem Einschalten, dem Weiterleiten eines PIN-Kommandos beziehungsweise dem Ziehen der Chipkarte oder dem Abbruch wird der PIN-Speicherbereich wiederaufbereitet, um sicherzustellen, dass keine persönlichen Identifikationsdaten beziehungsweise Datenfragmente im Kartenterminal erhalten bleiben. Außerdem wird die LED beziehungsweise das sichere Zeichen zur Anzeige der sicheren PIN- Eingabe ausgeschaltet. Ein Angreifer mit hohem Angriffspotential kann diese Sicherheitsfunktion nicht umgehen, da er aufgrund der Implementierung dieser Funktion keine Möglichkeit besitzt, die Speicherwiederaufbereitung im EVG zu manipulieren. Schutz der PIN (SF.2) Das Umschalten des Kartenterminals in den sicheren PIN-Eingabemodus wird durch ein explizites CT- Kommando nach [14] durchgeführt. Dieses CT- Kommando enthält die PIN-Handlingsvereinbarungen und das Chipkartenkommando, in welches die PIN an die spezifizierte Stelle integriert wird. Anhand des Instructionbytes des Chipkartenkommandos wird überprüft, ob es sich um ein PIN-Kommando handelt, welches explizit eine PIN-Eingabe erwartet. Durch Umschalten des Kartenterminals in den PIN- Eingabemodus wird die Eingabe der persönlichen Identifikationsdaten im RAM zwischengespeichert, um sie nach Beendigung der Eingabe direkt mit dem PIN-Kommando zur Chipkarte zu senden. Der PIN- B-6 BSI-DSZ-CC-0295-2005 Zertifizierungsreport Sicherheitsfunktion Beschreibung Eingabemodus wird optisch durch ein rotes Blinken der SPE-LED beziehungsweise das Aufleuchten des sicheren Zeichens im Display angezeigt, bis die Vollständigkeit der PIN erreicht ist, beziehungsweise der Vorgang abgebrochen wird. Zum Abbruch des Vorgangs zählen das Ziehen der Karte, das Betätigen der Abbruchtaste und das Überschreiten der vorgegebenen Eingabezeit. Der Eingabefortschritt wird mittels der Übertragung von Dummycodes dem System mitgeteilt. Bei der Variante mit LCD-Display wird der Eigabefortschritt zusätzlich im Display mit Sternchen [*] dargestellt. Der Austausch der PIN erfolgt nur zwischen Chipkarte und EVG über die Kartenleserschnittstelle. Diese befindet sich im EVG und wird gegen Manipulation mit Sicherheitssiegel geschützt. Tabelle 2: Sicherheitsfunktionen des EVG Sicherheitsmaßnahme Beschreibung Versiegelung (SM.1) Anhand authentischer und fälschungssicherer Sicherheitssiegel, welche über die Trennkante zwischen Gehäuseunter- und Oberteil geklebt werden, kann die Manipulationsfreiheit der Hardware sicher erkannt werden. Dies wird dadurch sichergestellt, dass ein Öffnen nicht ohne Beschädigung des Siegels möglich ist. Die Beschaffenheit (Zerstöreigenschaften) des Siegels gewährleistet, dass es nicht unbeschädigt entfernt und wieder aufgeklebt werden kann. Das eingesetzte Siegel ist fälschungssicher, weist Authentizitätsmerkmale auf und erfüllt die Sicherheitsstufe 2 entsprechend der BSI 7500 Druckschrift „Produkte für die materielle Sicherheit“. Tabelle 3: Sicherheitsmaßnahme des EVG Die gewählten Sicherheitsfunktionen des EVG zielen auch darauf ab, den Sicherheitszielen des deutschen Signaturgesetzes [6] bzw. der Signaturverordnung [7] · Keine Preisgabe oder Speicherung der Identifikationsdaten (§15 Abs. 2 Nr. 1a Signaturverordnung [7]) · Erkennbarkeit sicherheitstechnischer Veränderungen (§15 Abs. 4 Signaturverordnung [7]) zu entsprechen. Damit ist auch eine Bestätigung des EVG als Teil einer Signaturanwendungskomponente im Sinne dieses Gesetzes angestrebt. B-7 Zertifizierungsreport BSI-DSZ-CC-0295-2005 1.3 Stärke der Funktionen Der EVG bietet Schutz gegen hohes Angriffspotential. Die geforderte Mindeststärke des EVG ist SOF-hoch. 1.4 Zusammenfassung der Bedrohungen und der organisatorischen Sicherheitspolitiken, auf die das evaluierte Produkt ausgerichtet ist Alle Bedrohungen gehen von einem Angreifer mit einem hohen Angriffpotential aus. Die zu schützenden Objekte sind die PIN als Identifikationsmerkmal des Karteninhabers sowie die Firmware und die Hardware des EVG. Folgende Bedrohungen für die zu schützenden Objekte wurden identifiziert: Bedrohungen Beschreibung T.1 Ein Angreifer könnte versuchen, durch Einsatz von Sniffertools (Hardware oder Software) die über den EVG eingegebene PIN auszuspähen. T.2 Ein Angreifer könnte versuchen, eine PIN-Eingabe zu provozieren und damit die PIN zu erlangen. T.3a Ein Angreifer könnte versuchen, den EVG in seinen Bestandteilen (Hardware und Firmware) zu manipulieren, um die PIN zu ermitteln. T.3b Ein Angreifer könnte versuchen, die im EVG zwischengespeicherte PIN auszulesen. T.4 Ein Angreifer könnte versuchen, die PIN in einen ungeschützten Bereich der Chipkarte zu schreiben, um sie anschließend daraus auszulesen T.5 Ein Angreifer könnte versuchen, das Sicherheitssiegel zu manipulieren, um sicherheitstechnische Veränderungen am EVG zu verschleiern. Tabelle 4: Bedrohungen Organisatorische Sicherheitspolitiken sind nicht vorgesehen. 1.5 Spezielle Konfigurationsanforderungen Die Ergebnisse der Evaluierung gelten für die evaluierte und getestete Ausprä- gung des EVG: USB-Smart Card Reader mit PIN-Pad CM3621 / 3821 mit der Firmware- Version 6.00 des Herstellers OMNIKEY GmbH. Die Installation und Inbetriebnahme des EVG ist in den der Lieferung in Papierform beiliegenden Betriebsdokumentationen beschrieben. Der Kunde wird darauf hingewiesen, dass das Siegel unbeschädigt und authentisch sein muss, wenn er den EVG in Betrieb nimmt. B-8 BSI-DSZ-CC-0295-2005 Zertifizierungsreport Eine Konfiguration des EVG und eine damit verbundene Beeinflussung der Sicherheitsfunktionen durch den Nutzer ist nicht möglich. 1.6 Annahmen über die Einsatzumgebung Der Einsatz des Kartenterminal ist für nichtöffentliche Umgebungen, wie Single- und MultiUser-PC im privaten Bereich und in der Büroumgebung zugelassen. Unter nichtöffentliche Umgebung fallen alle Bereiche, die nicht für die Allgemeinheit (Öffentlichkeit) zugänglich sind. Der Endanwender wird über seine Verantwortung während der Nutzung des EVGs informiert. Die Regeln zur sicheren Aufbewahrung und Nichtweitergabe der PIN werden dem Anwender vom Herausgeber der Chipkarte mitgeteilt. Annahmen Beschreibung AE.1 Es wird angenommen, dass der EVG für die nicht öffentliche Umgebung eingesetzt wird. AE.2 Es wird angenommen, dass der Benutzer ausschließlich Prozessorkarten benutzt, die den Spezifikationen ISO 7816 [12] bzw. EMV 2000 [13] genügen. AE.3 Es wird angenommen, dass sich der Nutzer vor der Inbetriebnahme und regelmäßig vor Benutzung des Gerätes durch die Kontrolle der Unversehrtheit der Siegel überzeugt, ob keine sicherheitstechnischen Veränderungen am Kartenterminal vorgenommen wurden. AE.4 Es wird angenommen, dass der Benutzer eine unbeobachtete Eingabe der Identifikationsdaten (PIN) gewährleistet. AE.5 Es wird angenommen, dass der Benutzer während der PIN- Eingabe den Status der LED beziehungsweise das LCD-Display dahingehend überprüft, ob der Modus der sicheren PIN-Eingabe aktiv ist. Tabelle 5: Annahmen 1.7 Gewährleistungsausschluß Dieses Zertifikat gilt nur für die angegebene Version des Produktes in der evaluierten Konfiguration und nur in Verbindung mit dem vollständigen Zertifizierungsreport. Dieses Zertifikat ist keine generelle Empfehlung des IT- Produktes durch das Bundesamt für Sicherheit in der Informationstechnik oder eine andere Organisation, die dieses Zertifikat anerkennt oder darauf Einfluss hatte. Eine Gewährleistung für das IT-Produkt durch das Bundesamt für Sicherheit in der Informationstechnik oder eine andere Organisation, die dieses Zertifikat anerkennt oder darauf Einfluss hatte, ist weder enthalten noch zum Ausdruck gebracht. B-9 Zertifizierungsreport BSI-DSZ-CC-0295-2005 2 Identifikation des EVG Der EVG ist ein Smart Card Reader mit Tastatur und LCD- (LED-) Anzeige, im Folgenden „Kartenterminal“ genannt. Mit dem EVG können kontaktbehaftete Speicher- und Prozessorchipkarten verarbeitet werden. Die sichere PIN- Eingabe wird vom EVG nur für Prozessorchipkarten unterstützt. Die PIN wird über den Nummernblock des EVG eingegeben. Die Prozessorkarten müssen den Spezifikationen ISO 7816 [12] bzw. EMV 2000 [13] genügen und unterstützen die Übertragungsprotokolle T=0 und T=1. Bei synchronen Chipkarten basiert das Übertragungsprotokoll auf den herstellerspezifischen Spezifikationen. Der EVG besteht aus Hardware- und Firmwareanteilen. Er kann an jedem USB- fähigen PC-System betrieben werden. Zum Lieferumfang gehören: · Smart Card Reader CM 3621 oder CM3821, Firmwareversion 6.00 mit USB Kabel · Bedienungsanleitung (Sicherheitshinweise): Benutzerhandbuch Omnikey USB Smartcard Leser CardMan Trust, Version 1.03, 21.06.2005, OMNIKEY GmbH · Die Bedienungsanleitung enthält ein Beiblatt für Applikationsentwickler: Beiblatt zum Handbuch, Version 1.0, 20.06.2005, OMNIKEY GmbH 3 Sicherheitspolitik Es ist ein erklärtes Ziel, den EVG für die Applikation „digitale Signatur“ nach dem deutschen Signaturgesetz [6] einzusetzen. Um ein elektronisches Dokument digital zu signieren, muss sich ein Benutzer durch Besitz (Signaturkarte) und Wissen (PIN) gegenüber seiner Signaturkarte authentifizieren. Im Vordergrund der Sicherheitspolitik des EVG steht deshalb der Schutz der persönlichen Identifikationsdaten (PIN) als Identifikationsmerkmal des Chipkarteninhabers, sowie die Firmware und Hardware des EVG. Die Sicherheitsziele des EVG sehen vor, die Identifikationsdaten des Benutzers nicht zu speichern und/oder preiszugeben. Sicherheitstechnische Veränderun- gen am EVG müssen erkennbar sein. B-10 BSI-DSZ-CC-0295-2005 Zertifizierungsreport 4 Annahmen und Klärung des Einsatzbereiches 4.1 Annahmen über den Einsatz Der EVG ist für einen universellen Einsatz in chipkartenbasierenden Applikationen ohne vorherige Authentisierung geeignet. Mögliche Anwendungen sind: · Digitale Signatur · Homebanking (HBCI) · Access Control (PC-Systeme) · Internet Shopping Bei der Anwendung der „qualifizierten elektronischen Signatur“ dürfen ausschließlich im Sinne des SigG und SigV bestätigte Chipkarten und bestätigte Signaturanwendungsprogramme beziehungsweise herstellererklärte Signuaturanwendungsprogramme verwendet werden. Zugelassene Komponenten sind auf der Internetseite der Bundesnetzagentur (http://www.bundesnetzagentur.de) zu finden. Der Einsatz des Kartenterminal ist für nichtöffentliche Umgebungen wie Single- und MultiUser-PC im privaten Bereich und in der Büroumgebung zugelassen. Der Endanwender wird über seine Verantwortung während der Nutzung des EVGs informiert. Die Regeln zur sicheren Aufbewahrung und Nichtweitergabe der PIN werden dem Anwender vom Herausgeber der Chipkarte mitgeteilt. 4.2 Angenommene Einsatzumgebung Folgende Annahmen werden in [8] zur Einsatzumgebung formuliert: Annahmen Beschreibung AE.1 Es wird angenommen, dass der EVG für die nicht öffentliche Umgebung eingesetzt wird. AE.2 Es wird angenommen, dass der Benutzer ausschließlich Prozessorkarten benutzt, die den Spezifikationen ISO 7816 [12] bzw. EMV 2000 [13] genügen. AE.3 Es wird angenommen, dass sich der Nutzer vor der Inbetriebnahme und regelmäßig vor Benutzung des Gerätes durch die Kontrolle der Unversehrtheit der Siegel überzeugt, ob keine sicherheitstechnischen Veränderungen am Kartenterminal vorgenommen wurden. AE.4 Es wird angenommen, dass der Benutzer eine unbeobachtete Eingabe der Identifikationsdaten (PIN) gewährleistet. B-11 Zertifizierungsreport BSI-DSZ-CC-0295-2005 AE.5 Es wird angenommen, dass der Benutzer während der PIN- Eingabe den Status der LED beziehungsweise das LCD-Display dahingehend überprüft, ob der Modus der sicheren PIN-Eingabe aktiv ist. Tabelle 6: Annahmen 4.3 Klärung des Einsatzbereiches Es wurden keine Bedrohungen identifiziert, die nicht durch die Sicherheits- funktionen des EVG, sondern durch dessen Einsatzumgebung abgewehrt werden. Nähere Informationen zu den Sicherheitsfunktionen des EVG befinden sich in Kapitel 1.2 dieses Reportes oder in [8], Kapitel 6.1 und 6.2. 5 Informationen zur Architektur Der EVG besteht aus Hardware- und Firmware-Teilsystemen. Die Hardware des CM3621 / CM3821 besteht aus den folgenden Komponenten: · Mikrocontroller (XCHIP mit internem Datenspeicher, Programmspeicher, USB-Controller und Multi-Protokoll Smart Card Interface) · USB-Interface (Kabel mit Stecker) als externe Schnittstelle zum HOST · Anzeigeeinheit (LEDs bzw. LCD) als externe Schnittstelle zum User · Tastenmatrix (PIN-Pad) als externe Schnittstelle vom User · Chipkarteninterface (Kontaktiereinheit) als externe Schnittstelle zur Chipkarte · Quarz · Mode Switch (CM3621 / CM3821) Die in Firmware realisierten Teilsysteme des EVG sind auf dem Mikrocontroller implementiert. Es werden vier Teilsysteme identifiziert, welche die logische Struktur im Aufbau der Firmware wiedergeben: · System · USB · Chipkarte · PIN-Pad 6 Dokumentation Die folgende Dokumentation wird vom Hersteller an den Kunden ausgeliefert und wurde bei der Evaluation geprüft: · Benutzerhandbuch Omnikey USB Smartcard Leser CardMan Trust, Version 1.03, 21.06.2005, OMNIKEY GmbH · Beiblatt zum Handbuch, Version 1.0, 20.06.2005, OMNIKEY GmbH B-12 BSI-DSZ-CC-0295-2005 Zertifizierungsreport 7 Testverfahren 7.1 Herstellertests · Testumgebung des Herstellers: Die Herstellertests wurden an je einem Seriengerät des EVG CardMan Trust CM3621 / CM3821 durchgeführt. Das Chipkartenterminal wird an einem IBM-kompatiblen PC-System mit 32- Bit Windows Betriebssystem betrieben. Zur Generierung der Testfälle wird das Testprogramm cttestsuite.exe (CT-API Demoprogramm) eingesetzt, welches in der Lage ist, die entsprechenden Kommandos ans Kartenterminal zu senden. Für die Kommunikation zur Chipkarte wird eine Prozessorchipkarte (GSM / T=0) eingesetzt. Beim Test wird ein Fenster mit einer nicht editierbaren Windows Eingabezeile geöffnet, um die empfangenen Dummycodes während der PIN-Eingabe über die CCID-Schnittstelle zu protokollieren. · Testansatz des Herstellers: Gemäß der Teststrategie des Herstellers sollten die vorgesehenen funktionalen Tests am EVG die Übereinstimmung mit den in der funktionalen Spezifikation beschriebenen Sicherheitsfunktionen prüfen und zeigen. Die Tests wurden getrennt nach den Sicherheitsfunktionen durchgeführt und dokumentiert. Für jeden Test wurde ein Testplan einschließlich Testziel erstellt, die Prozeduren zur Testdurchführung beschrieben, die erwarteten Testergebnisse definiert und die tatsächlich erzielten Ergebnisse dargestellt. Die Sicherheitsfunktion „Schutz der PIN“ wurde vollständig mit der evaluierten Testkonfiguration überprüft. Die Sicherheitsfunktion „Speicheraufbereitung“ konnte auf diese Weise nicht überprüft werden, da sie nicht über die Schnittstellen des EVG getestet werden kann. Daher wurde für diese Sicherheitsfunktion der Ansatz gewählt, sie am Entwicklungssystem des Herstellers zu testen. · Umfang der Herstellertests: Der Hersteller hat die beiden Sicherheitsfunktionen des EVG mit sieben übergeordneten Tests getestet. Diese Tests lassen sich in weitere Testfälle unterscheiden, da sie jeweils für verschiedene PIN-Speicherbereiche, Fehlersituationen oder Parameter als gemeinsamer Test formuliert sind. Wie durch die Testabdeckungsanalyse nachgewiesen ist, hat der Hersteller den EVG systematisch auf dem Niveau der Sicherheitsfunktionalitäten getestet. Wie durch die Testtiefenanalyse nachgewiesen ist, hat der Hersteller den EVG systematisch auf dem Niveau der Teilsysteme getestet. · Gesamtergebnis der Herstellertests B-13 Zertifizierungsreport BSI-DSZ-CC-0295-2005 Der Hersteller spezifiziert zu jeder Sicherheitsfunktion funktionale Tests. Deren Ergebnisse wurden in der Testdokumentation dokumentiert. Die Testergebnisse stellten sich für alle durchgeführten Tests wie erwartet ein. Es wurden keine Fehler entdeckt und es traten keine Abweichungen bzgl. der beschriebenen Sicherheitsfunktionalität auf. Infolgedessen konnten alle Sicherheitsfunktionen erfolgreich getestet werden. 7.2 Prüfstellentests · Testumgebung der unabhängigen Evaluatortests: Für die unabhängigen Evaluatortests stellte der Hersteller das Serienmodell des EVG in den Versionen CardMan® 3621 R1.00 und CardMan® 3821 R1.00 mit der Firmware-Version 6.00 zur Verfügung. Für die Tests wird der EVG an einem IBM-kompatiblen PC-System mit 32- Bit Windows Betriebssystem betrieben. Zusätzlich zu den für den EVG vorgesehenen Standard-Treibern von der Website des Herstellers wird die deutsche CT-API ebenfalls von der Website des Herstellers installiert. Der Hersteller hat für die Tests eine proprietäre Testsuite zur Verfügung gestellt. Dabei wird der EVG mit Kommandos aus einem Skript angesteuert und damit die Sicherheitsfunktionen stimuliert und die Rückgaben des EVG mittels der Testsuite protokolliert, bzw. Meldungen wie die Dummycodes während der PIN-Eingabe angezeigt. Außerdem wird eine weitere unabhängige Testsuite genutzt, die erweiterte Skripting-Funktionalität unterstützt. Als Chipkarten werden Prozessorchipkarten verwendet. Es handelt sich dabei um Testchipkarten mit unterschiedlichen Chipkarten-Betriebssystem und Anwendungsstrukturen, die den Signaturchipkarten der Zertifizierungsdiensteanbieter Telesec, Signtrust, Datev, D-Trust und TC- Trustcenter entsprechen sowie weitere Chipkarten nach der GSM- Spezifikation. · Testansatz der unabhängigen Evaluatortests: Gemäß der Teststrategie des Evaluators sollen die vorgesehenen unabhängigen Tests am EVG die Erfüllung der funktionalen Sicherheitsanforderung durch die Sicherheitsfunktionen sowie die Übereinstimmung mit der in der funktionalen Spezifikation beschriebenen Sicherheitsfunktionalität zeigen. Darüber hinaus sollen alle vier Teilsysteme und ihre Schnittstellen gemäß dem Entwurf auf hoher Ebene durch die Tests erfasst werden. Die Tests wurden durchgeführt und dokumentiert. Für jeden Test wurde ein Testplan mit Testziel erstellt, die verwendete Testkonfiguration aufgeführt, das Testverfahren beschrieben, die erwarteten Testergebnisse definiert und die tatsächlich erzielten Ergebnisse dargestellt. B-14 BSI-DSZ-CC-0295-2005 Zertifizierungsreport Die Sicherheitsfunktion SF.2 Schutz der PIN wird vollständig mit der oben angeführten Testumgebung überprüft. · Umfang der durchgeführten Evaluatortests: Der Evaluator hat aus den Herstellertests der Sicherheitsfunktionen des EVG eine Stichprobe ausgewählt und getestet. Die Stichprobe des Evaluator deckt die Sicherheitsfunktion SF.1 des EVG ab und berücksichtigt deren Charakteristika laut funktionaler Spezifikation. Der Evaluator hat außerdem die Sicherheitsfunktion SF.2 Schutz der PIN. des EVG mit insgesamt 56 unabhängigen Tests getestet. Diese Testfälle betreffen sowohl den normalen Ablauf der sicheren PIN-Eingabe als auch verschiedene Arten von Fehlersituationen. · Gesamtergebnis der unabhängigen Evaluatortests: Der Evaluator spezifiziert zu jeder Sicherheitsfunktion unabhängige Tests. Die tatsächlichen Ergebnisse stimmten mit den erwarteten Ergebnissen überein. Außerdem wurden Tests des Herstellers stichprobenhaft durch den Evaluator wiederholt. Auch hierbei stellten sich die erhaltenen Testergebnisse für alle durchgeführten Tests wie erwartet ein. Es wurden keine Fehler entdeckt und es traten keine Abweichungen bzgl. der beschriebenen Sicherheitsfunktionalität auf. Infolgedessen konnten alle ausgewählten Sicherheitsfunktionen erfolgreich getestet werden. 7.3 Penetrationstests · Basis der unabhängigen Schwachstellensuche: Basis der Schwachstellensuche bilden die Herstellerdokumente und Prüf- berichte sowie die Schwachstellensuche gemäß CEM [2] bzw. AIS 34 [4]. · Penetrationstests zu Sicherheitsfunktionen: Der Evaluator hat im Rahmen der Penetrationstests des EVG die Sicherheitsfunktion SF.2 Schutz der PIN auf Schwachstellen untersucht. Die Sicherheitsfunktion SF.1 Speicheraufbereitung kann auf diese Weise nicht überprüft werden, da sie nicht über die Schnittstellen des EVG getestet werden kann. Der Evaluator hat im Rahmen der unabhängigen Penetrationstests des EVG basierend auf der unabhängigen Schwachstellenanalyse die Sicherheitsmaßnahme Versiegelung des EVG auf Schwachstellen hinsichtlich der Anbringung und Positionierung der Siegel untersucht. Mit den Penetrationstests zur Widerstandsfähigkeit des EVG gegenüber Angriffen mit hohem Angriffspotential hat der Evaluator nicht nur die vollständige und korrekte Implementierung der Sicherheitsfunktion überprüft, sondern auch nach versteckten Funktionen oder weiteren Kommandos gesucht. B-15 Zertifizierungsreport BSI-DSZ-CC-0295-2005 Beim CM 3621 bestand eine weitere potentielle Schwachstelle, die durch eine vollständige Verklebung der Abdeckung mit der Gehäuseoberschale beseitigt werden konnte. Für den Lesertyp CM 3621 ist daher diese zusätzliche Sicherheitsmaßnahme eine notwendige Bedingung für die Zertifizierung und soll hiermit als Auflage ausgesprochen werden. · Urteil der Testaktivitäten: Der Evaluator hat Penetrationstests basierend auf der Schwachstellenanalyse des Herstellers und unabhängige Penetrationstests durchgeführt. Die Sicherheitsfunktionen des EVG haben sich während der Penetrationstests wie spezifiziert verhalten. Die Sicherheitsmaßnahme zur Versiegelung des EVG hat sich während der Penetrationstests entsprechend ihrem definierten Zweck verhalten. Das Siegel ist nicht ohne sichtbare Beschädigung zu lösen und wieder aufzubringen, die beiden Gehäuseschalen sind nicht ohne Beschädigung des Siegels zu öffnen. Bei der Variante CM3621 trat eine weitere Schwachstelle in der Abdeckung auf, die durch eine vollständige Verklebung der Abdeckung mit der Gehäuseoberschale beseitigt werden konnte. Die Schwachstellen sind in der beabsichtigten Einsatzumgebung des EVG nicht ausnutzbar. Der EVG widersteht Angreifern mit hohem Angriffspotential. B-16 BSI-DSZ-CC-0295-2005 Zertifizierungsreport 8 Evaluierte Konfiguration Die Hersteller- und Evaluatortests wurden an je einem Seriengerät des EVG durchgeführt. Beide Bauarten besitzen die Firmware-Version 6.00. Bei dem verwendeten Mikrocontroller handelt es sich um die endgültige ROM-Masken- Version des Mikrocontrollers 83C23OK600 von ATMEL. Das Chipkartenterminal wurde an einem IBM-kompatiblen PC-System mit 32- Bit Windows Betriebssystem betrieben. Der Ergebnisse der Evaluierung gelten nur für die evaluierte und getestete Aus- prägung des EVG: Chipkartenterminal der Familie CardMan Trust CM3621 / CM3821, Firmware- Version 6.00 des Herstellers OMNIKEY GmbH. Eine Übertragung der Ergebnisse der Evaluierung auf andere Konfigurationen ist nicht möglich, sondern erfordert eine Re-Evaluierung. 9 Ergebnisse der Evaluierung Der Evaluierungsbericht [9] wurde nach den Erfordernissen der Common Criteria [1], den Common Evaluation Methodology [2], den Anforderungen des Zertifizierungs-Schemas [5] und den Anwendungshinweisen und Interpreta- tionen (AIS) [4] von der Prüfstelle TÜV Informationstechnik GmbH erstellt. Die funktionalen Anforderungen des EVG erfüllen die in [1] Teil 2 spezifizierten funktionalen Anforderungen (CC, Part 2 conformant) Die Vertrauenswürdigkeitsanforderungen des EVG erfüllen die in [1] Teil 3 spezifizierten Vertrauenswürdigkeitsanforderungen (CC, Part 3 conformant). Die Anforderungen der gewählten EVG Vertrauenswürdigkeitsklassen, d.h. alle Komponenten der Klasse ASE and alle Komponenten, die durch die Komponenten der Vertrauenswürdigkeitsstufe EAL 3 augmentiert mit ADO_DEL.2, ADV_IMP.1, ADV_LLD.1, ALC_TAT.1, AVA_MSU.3 und AVA_VLA.4 definiert sind, werden erfüllt und gemäß [1] mit „PASS“ beurteilt. Die Stärke der Funktionen betrifft nur Sicherheitsfunktionen, die auf Wahrscheinlichkeits- oder Permutationsmechanismen beruhen. Dies ist beim vorliegenden EVG nicht der Fall. Vom Antragsteller wird keine Mindeststärke der Sicherheitsfunktionen des EVG postuliert. Der EVG besitzt keine ausnutzbaren Schwachstellen. B-17 Zertifizierungsreport BSI-DSZ-CC-0295-2005 10 Kommentare und Empfehlungen Für den Lesertyp CM 3621 muss die Abdeckung mit der Gehäuseoberschale vollständig verklebt werden. Die Betriebsdokumentation [10] und [11] enthält wichtige Informationen über die sichere Benutzung des EVG, welche zu befolgen sind. Weiterhin sind die in den Sicherheitsvorgaben [8] getroffenen Annahmen für die IT- Umgebung und die Nicht- IT- Umgebung zu beachten. 11 Anhänge Keine 12 Sicherheitsvorgaben Die Sicherheitsvorgaben [8] sind Bestandteil dieses Zertifizierungsreports. 13 Definitionen 13.1 Abkürzungen APDU Application Protocol Data Unit BSI Bundesamt für Sicherheit in der Informationstechnik, Bonn, Deutschland CC Gemeinsame Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik CCID Chip Card Interface Devices CT Card Terminal EAL Evaluation Assurance Level – Vertrauenswürdigkeitsstufe EVG Evaluationsgegenstand HBCI Homebanking Computer Interface IBM International Business machines ICC Integrated Chipcard – integrierte Chipkarte ISO International Organization for Standardization IT Informationstechnik LED Light Emitting Diode – Leuchtdiode B-18 BSI-DSZ-CC-0295-2005 Zertifizierungsreport PC Personal Computer PC/SC Personal Computer/ SmartCard PIN Persönliche Identifikationsnummer PP Protection Profile - Schutzprofil SF Sicherheitsfunktion SigG Signaturgesetz SigV Signaturverordnung SOF Strength of Function - Stärke der Funktionen ST Security Target - Sicherheitsvorgaben SM Sicherheitsmaßnahme TSC TSF Scope of Control - Anwendungsbereich der TSF-Kontrolle TSF TOE Security Functions - EVG-Sicherheitsfunktionen TSP TOE security policy - EVG-Sicherheitspolitik USB Universeller serieller Bus 13.2 Glossar Zusatz - Das Hinzufügen einer oder mehrerer Vertrauenswürdigkeitskompo- nenten aus Teil 3 der CC zu einer EAL oder einem Vertrauenswürdigkeitspaket. Erweiterung - Das Hinzufügen von funktionalen Anforderungen, die nicht in Teil 2 enthalten sind, und/oder von Vertrauenswürdigkeitsanforderungen, die nicht in Teil 3 enthalten sind, zu den Sicherheitsvorgaben bzw. dem Schutzpro- fil. Formal - Ausgedrückt in einer Sprache mit beschränkter Syntax und festge- legter Semantik, die auf bewährten mathematischen Konzepten basiert. Informell - Ausgedrückt in natürlicher Sprache. Objekt - Eine Einheit im TSC, die Informationen enthält oder empfängt und mit der Subjekte Operationen ausführen. Schutzprofil - Eine implementierungsunabhängige Menge von Sicherheitsan- forderungen für eine Kategorie von EVG, die besondere Konsumentenbedürf- nisse erfüllen. Sicherheitsfunktion - Ein Teil oder Teile eines EVG, auf die zur Durchsetzung einer hierzu in enger Beziehung stehenden Teilmenge der Regeln der EVG-Si- cherheitspolitik Verlaß sein muß. Sicherheitsvorgaben - Eine Menge von Sicherheitsanforderungen und Sicher- heitsspezifikationen, die als Grundlage für die Prüfung und Bewertung eines angegebenen EVG dienen. B-19 Zertifizierungsreport BSI-DSZ-CC-0295-2005 Semiformal - Ausgedrückt in einer Sprache mit beschränkter Syntax und fest- gelegter Semantik. Stärke der Funktionen - Eine Charakterisierung einer EVG-Sicherheitsfunk- tion, die den geringsten angenommenen Aufwand beschreibt, der notwendig ist, um deren erwartetes Sicherheitsverhalten durch einen direkten Angriff auf die zugrundeliegenden Sicherheitsmechanismen außer Kraft zu setzen. SOF-Niedrig - Eine Stufe der EVG-Stärke von Funktionen, bei der die Analyse zeigt, daß die Funktionen einen angemessenen Schutz gegen zufälliges Bre- chen der EVG-Sicherheit durch Angreifer bieten, die über ein geringes An- griffspotential verfügen. SOF-Mittel - Eine Stufe der EVG-Stärke von Funktionen, bei der die Analyse zeigt, daß die Funktionen einen angemessenen Schutz gegen naheliegendes oder absichtliches Brechen der EVG-Sicherheit durch Angreifer bieten, die über ein mittleres Angriffspotential verfügen. SOF-Hoch - Eine Stufe der EVG-Stärke von Funktionen, bei der die Analyse zeigt, daß die Funktionen einen geeigneten Schutz gegen geplantes oder orga- nisiertes Brechen der EVG-Sicherheit durch Angreifer bieten, die über ein ho- hes Angriffspotential verfügen. Subjekt - Eine Einheit innerhalb des TSC, die die Ausführung von Operationen bewirkt. Evaluationsgegenstand - Ein IT-Produkt oder -System - sowie die da- zugehörigen Systemverwalter- und Benutzerhandbücher - das Gegenstand ei- ner Prüfung und Bewertung ist. EVG-Sicherheitsfunktionen - Eine Menge, die die gesamte Hardware, Soft- ware, und Firmware des EVG umfaßt, auf die Verlaß sein muß, um die TSP korrekt zu erfüllen. EVG-Sicherheitspolitik - Eine Menge von Regeln, die angibt, wie innerhalb eines EVG Werte verwaltet, geschützt und verteilt werden. Anwendungsbereich der TSF-Kontrolle - Die Menge der Interaktionen, die mit oder innerhalb eines EVG vorkommen können und den Regeln der TSP unterliegen. B-20 BSI-DSZ-CC-0295-2005 Zertifizierungsreport 14 Literaturangaben [1] Common Criteria for Information Technology Security Evaluation, Version 2.1, August 1999 [2] Common Methodology for Information Technology Security Evaluation (CEM), Part 1, Version 0.6; Part 2: Evaluation Methodology, Version 1.0, August 1999 [3] BSI-Zertifizierung: Verfahrensbeschreibung (BSI 7125) [4] Anwendungshinweise und Interpretationen zum Schema (AIS), die für den EVG relevant sind.. [5] Deutsche IT-Sicherheitszertifikate (BSI 7148, BSI 7149), periodisch aktualisierte Liste, die auch auf der Internet-Seite des BSI veröffentlicht wird. [6] Gesetz über die Rahmenbedingungen für elektronische Signaturen (Signaturgesetz - SigG) in der Fassung vom 16. Mai 2001 (BGBl. Jahrgang 2001 Teil I Nr. 22). [7] Verordnung zur elektronischen Signatur (Signaturverordnung - SigV) in der Fassung vom 16. November 2001 (BGBl. Jahrgang 2001 Teil I Nr. 59) [8] Security Target BSI-DSZ-CC-0295-2005, Version 1.01, 07.03.2005, Common Criteria Dokument - Sicherheitsvorgaben EAL3+, OMNIKEY GmbH [9] Evaluation Technical Report, Version 2, 12.08.2005, Evaluation Technical Report (vertrauliches Dokument) [10] Benutzerhandbuch Omnikey USB Smartcard Leser CardMan Trust,1.03, 21.06.2005, OMNIKEY GmbH [11] Beiblatt zum Handbuch, 1.0, 20.06.2005, OMNIKEY GmbH [12] DIN ISO 7816 - 1 Identification cards - Integrated circuit(s) cards with contacts – Physical Characteristics DIN ISO 7816 - 2 Identification cards - Integrated circuit(s) cards with contacts - Dimensions and locations of the contacts DIN ISO 7816 - 3 Identification cards - Integrated circuit(s) cards with contacts - electrical characteristics and transmission protocols DIN ISO 7816 - 4 Information technology - Identification cards - Integrated circuit(s) cards with contacts - Inter - industry commands for interchange DIN ISO 7816 – 8 Identification cards – Integrated circuit(s) cards with contacts – Security related interindustry commands B-21 Zertifizierungsreport BSI-DSZ-CC-0295-2005 [13] EMV 2000 Book 1 - Application independent ICC to Terminal Interface requirements, Version 4.0, December 2000 [14] Device Class Specification for USB Chip/Smart Card Interface Devices, Revision 1.00, March 20, 2001 B-22 BSI-DSZ-CC-0295-2005 Zertifizierungsreport C Auszüge aus den technischen Regelwerken CC Teil 1: Kennzeichnung der Evaluationsergebnisse (Kapitel 5.4) / Final Interpretation 008 The conformance result indicates the source of the collection of requirements that is met by a TOE or PP that passes its evaluation. This conformance result is presented with respect to Part 2 (functional requirements), Part 3 (assurance requirements) and, if applicable, to a pre-defined set of requirements (e.g., EAL, Protection Profile). The conformance result consists of one of the following: Part 2 conformant - A PP or TOE is Part 2 conformant if the functional requirements are based only upon functional components in Part 2 Part 2 extended - A PP or TOE is Part 2 extended if the functional requirements include functional components not in Part 2 plus one of the following: Part 3 conformant - A PP or TOE is Part 3 conformant if the assurance requirements are based only upon assurance components in Part 3 Part 3 extended - A PP or TOE is Part 3 extended if the assurance requirements include assurance requirements not in Part 3. Additionally, the conformance result may include a statement made with respect to sets of defined requirements, in which case it consists of one of the following: Package name Conformant - A PP or TOE is conformant to a pre-defined named functional and/or assurance package (e.g. EAL) if the requirements (functions or assurance) include all components in the packages listed as part of the conformance result. Package name Augmented - A PP or TOE is an augmentation of a pre-defined named functional and/or assurance package (e.g. EAL) if the requirements (functions or assurance) are a proper superset of all components in the packages listed as part of the conformance result. Finally, the conformance result may also include a statement made with respect to Protection Profiles, in which case it includes the following: PP Conformant - A TOE meets specific PP(s), which are listed as part of the conformance result. C-1 Zertifizierungsreport BSI-DSZ-CC-0295-2005 CC Teil 3 Assurance categorisation (chapter 2.5) „The assurance classes, families, and the abbreviation for each family are shown in Table 2.1. Assurance Class Assurance Family Abbreviated Name Class ACM: Configuration management CM automation ACM_AUT CM capabilities ACM_CAP CM scope ACM_SCP Class ADO: Delivery and operation Delivery ADO_DEL Installation, generation and start-up ADO_IGS Class ADV: Development Functional specification ADV_FSP High-level design ADV_HLD Implementation representation ADV_IMP TSF internals ADV_INT Low-level design ADV_LLD Representation correspondence ADV_RCR Security policy modeling ADV_SPM Class AGD: Guidance documents Administrator guidance AGD_ADM User guidance AGD_USR Class ALC: Life cycle support Development security ALC_DVS Flaw remediation ALC_FLR Life cycle definition ALC_LCD Tools and techniques ALC_TAT Class ATE: Tests Coverage ATE_COV Depth ATE_DPT Functional tests ATE_FUN Independent testing ATE_IND Class AVA: Vulnerability assessment Covert channel analysis AVA_CCA Misuse AVA_MSU Strength of TOE security functions AVA_SOF Vulnerability analysis AVA_VLA Table 2.1 -Assurance family breakdown and mapping“ C-2 BSI-DSZ-CC-0295-2005 Zertifizierungsreport Evaluation assurance levels (chapter 6) „The Evaluation Assurance Levels (EALs) provide an increasing scale that balances the level of assurance obtained with the cost and feasibility of acquiring that degree of assurance. The CC approach identifies the separate concepts of assurance in a TOE at the end of the evaluation, and of maintenance of that assurance during the operational use of the TOE. It is important to note that not all families and components from Part 3 are included in the EALs. This is not to say that these do not provide meaningful and desirable assurances. Instead, it is expected that these families and components will be considered for augmentation of an EAL in those PPs and STs for which they provide utility. Evaluation assurance level (EAL) overview (chapter 6.1) Table 6.1 represents a summary of the EALs. The columns represent a hierarchically ordered set of EALs, while the rows represent assurance families. Each number in the resulting matrix identifies a specific assurance component where applicable. As outlined in the next section, seven hierarchically ordered evaluation assurance levels are defined in the CC for the rating of a TOE's assurance. They are hierarchically ordered inasmuch as each EAL represents more assurance than all lower EALs. The increase in assurance from EAL to EAL is accomplished by substitution of a hierarchically higher assurance component from the same assurance family (i.e. increasing rigour, scope, and/or depth) and from the addition of assurance components from other assurance families (i.e. adding new requirements). These EALs consist of an appropriate combination of assurance components as described in chapter 2 of this Part 3. More precisely, each EAL includes no more than one component of each assurance family and all assurance dependencies of every component are addressed. While the EALs are defined in the CC, it is possible to represent other combinations of assurance. Specifically, the notion of “augmentation“ allows the addition of assurance components (from assurance families not already included in the EAL) or the substitution of assurance components (with another hierarchically higher assurance component in the same assurance family) to an EAL. Of the assurance constructs defined in the CC, only EALs may be augmented. The notion of an “EAL minus a constituent assurance component“ is not recognised by the CC as a valid claim. Augmentation carries with it the obligation on the part of the claimant to justify the utility and added value of the added assurance component to the EAL. An EAL may also be extended with explicitly stated assurance requirements. C-3 Zertifizierungsreport BSI-DSZ-CC-0295-2005 Assurance Class Assurance Family Assurance Components by Evaluation Assurance Level EAL1 EAL2 EAL3 EAL4 EAL5 EAL6 EAL7 Configuration management ACM_AUT 1 1 2 2 ACM_CAP 1 2 3 4 4 5 5 ACM_SCP 1 2 3 3 3 Delivery and operation ADO_DEL 1 1 2 2 2 3 ADO_IGS 1 1 1 1 1 1 1 Development ADV_FSP 1 1 1 2 3 3 4 ADV_HLD 1 2 2 3 4 5 ADV_IMP 1 2 3 3 ADV_INT 1 2 3 ADV_LLD 1 1 2 2 ADV_RCR 1 1 1 1 2 2 3 ADV_SPM 1 3 3 3 Guidance documents AGD_ADM 1 1 1 1 1 1 1 AGD_USR 1 1 1 1 1 1 1 Life cycle support ALC_DVS 1 1 1 2 2 ALC_FLR ALC_LCD 1 2 2 3 ALC_TAT 1 2 3 3 Tests ATE_COV 1 2 2 2 3 3 ATE_DPT 1 1 2 2 3 ATE_FUN 1 1 1 1 2 2 ATE_IND 1 2 2 2 2 2 3 Vulnerability assessment AVA_CCA 1 2 2 AVA_MSU 1 2 2 3 3 AVA_SOF 1 1 1 1 1 1 AVA_VLA 1 1 2 3 4 4 Table 6.1 - Evaluation assurance level summary“ C-4 BSI-DSZ-CC-0295-2005 Zertifizierungsreport Evaluation assurance level 1 (EAL1) - functionally tested (chapter 6.2.1) „Objectives EAL1 is applicable where some confidence in correct operation is required, but the threats to security are not viewed as serious. It will be of value where independent assurance is required to support the contention that due care has been exercised with respect to the protection of personal or similar information. EAL1 provides an evaluation of the TOE as made available to the customer, including independent testing against a specification, and an examination of the guidance documentation provided. It is intended that an EAL1 evaluation could be successfully conducted without assistance from the developer of the TOE, and for minimal outlay. An evaluation at this level should provide evidence that the TOE functions in a manner consistent with its documentation, and that it provides useful protection against identified threats.“ Evaluation assurance level 2 (EAL2) - structurally tested (chapter 6.2.2) „Objectives EAL2 requires the co-operation of the developer in terms of the delivery of design information and test results, but should not demand more effort on the part of the developer than is consistent with good commercial practice. As such it should not require a substantially increased investment of cost or time. EAL2 is therefore applicable in those circumstances where developers or users require a low to moderate level of independently assured security in the absence of ready availability of the complete development record. Such a situation may arise when securing legacy systems, or where access to the developer may be limited.“ Evaluation assurance level 3 (EAL3) - methodically tested and checked (chapter 6.2.3) „Objectives EAL3 permits a conscientious developer to gain maximum assurance from positive security engineering at the design stage without substantial alteration of existing sound development practices. EAL3 is applicable in those circumstances where developers or users require a moderate level of independently assured security, and require a thorough investigation of the TOE and its development without substantial re-engineering.“ Evaluation assurance level 4 (EAL4) - methodically designed, tested, and reviewed (chapter 6.2.4) „Objectives EAL4 permits a developer to gain maximum assurance from positive security engineering based on good commercial development practices which, though rigorous, C-5 Zertifizierungsreport BSI-DSZ-CC-0295-2005 do not require substantial specialist knowledge, skills, and other resources. EAL4 is the highest level at which it is likely to be economically feasible to retrofit to an existing product line. EAL4 is therefore applicable in those circumstances where developers or users require a moderate to high level of independently assured security in conventional commodity TOEs and are prepared to incur additional security-specific engineering costs.“ Evaluation assurance level 5 (EAL5) - semiformally designed and tested (chapter 6.2.5) „Objectives EAL5 permits a developer to gain maximum assurance from security engineering based upon rigorous commercial development practices supported by moderate application of specialist security engineering techniques. Such a TOE will probably be designed and developed with the intent of achieving EAL5 assurance. It is likely that the additional costs attributable to the EAL5 requirements, relative to rigorous development without the application of specialised techniques, will not be large. EAL5 is therefore applicable in those circumstances where developers or users require a high level of independently assured security in a planned development and require a rigorous development approach without incurring unreasonable costs attributable to specialist security engineering techniques.“ Evaluation assurance level 6 (EAL6) - semiformally verified design and tested (chapter 6.2.6) „Objectives EAL6 permits developers to gain high assurance from application of security engineering techniques to a rigorous development environment in order to produce a premium TOE for protecting high value assets against significant risks. EAL6 is therefore applicable to the development of security TOEs for application in high risk situations where the value of the protected assets justifies the additional costs.“ Evaluation assurance level 7 (EAL7) - formally verified design and tested (chapter 6.2.7) „Objectives EAL7 is applicable to the development of security TOEs for application in extremely high risk situations and/or where the high value of the assets justifies the higher costs. Practical application of EAL7 is currently limited to TOEs with tightly focused security functionality that is amenable to extensive formal analysis.“ C-6 BSI-DSZ-CC-0295-2005 Zertifizierungsreport Strength of TOE security functions (AVA_SOF) (chapter 14.3) AVA_SOF Strength of TOE security functions „Objectives Even if a TOE security function cannot be bypassed, deactivated, or corrupted, it may still be possible to defeat it because there is a vulnerability in the concept of its underlying security mechanisms. For those functions a qualification of their security behaviour can be made using the results of a quantitative or statistical analysis of the security behaviour of these mechanisms and the effort required to overcome them. The qualification is made in the form of a strength of TOE security function claim.“ Vulnerability analysis (AVA_VLA) (chapter 14.4) AVA_VLA Vulnerability analysis „Objectives Vulnerability analysis is an assessment to determine whether vulnerabilities identified, during the evaluation of the construction and anticipated operation of the TOE or by other methods (e.g. by flaw hypotheses), could allow users to violate the TSP. Vulnerability analysis deals with the threats that a user will be able to discover flaws that will allow unauthorised access to resources (e.g. data), allow the ability to interfere with or alter the TSF, or interfere with the authorised capabilities of other users.“ „Application notes A vulnerability analysis is performed by the developer in order to ascertain the presence of security vulnerabilities, and should consider at least the contents of all the TOE deliverables including the ST for the targeted evaluation assurance level. The developer is required to document the disposition of identified vulnerabilities to allow the evaluator to make use of that information if it is found useful as a support for the evaluator's independent vulnerability analysis.“ „Independent vulnerability analysis goes beyond the vulnerabilities identified by the developer. The main intent of the evaluator analysis is to determine that the TOE is resistant to penetration attacks performed by an attacker possessing a low (for AVA_VLA.2), moderate (for AVA_VLA.3) or high (for AVA_VLA.4) attack potential.“ C-7 Zertifizierungsreport BSI-DSZ-CC-0295-2005 Dies ist eine eingefügte Leerseite. C-8