BSI-DSZ-CC-0524-2010 zu Netviewer one2oneTS Version 5.1 der Netviewer AG BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 99 9582-0, Fax +49 (0)228 9582-5477, Hotline +49 (0)228 99 9582-111 Certification Report V1.0 ZS-01-01-F-325 V4.29 BSI-DSZ-CC-0524-2010 Netviewer one2oneTS Version 5.1 von Netviewer AG PP-Konformität: Keine Funktionalität: Produktspezifische Sicherheitsvorgaben Common Criteria Teil 2 konform Vertrauenswürdigkeit: Common Criteria Teil 3 konform EAL 2 Common Criteria Recognition Arrangement Das in diesem Zertifikat genannte IT-Produkt wurde von einer anerkannten Prüfstelle nach der Gemeinsame Evaluationsmethodologie für die Prüfung und Bewertung der Sicherheit von Informationstechnik (CEM), Version 2.3 unter Nutzung der Gemeinsamen Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik, Version 2.3 (CC) (ISO/IEC 15408:2005) evaluiert. Dieses Zertifikat gilt nur für die angegebene Version des Produktes in der evaluierten Konfiguration und nur in Verbindung mit dem vollständigen Zertifizierungsreport. Die Evaluation wurde in Übereinstimmung mit den Bestimmungen des Zertifizierungsschemas des Bundesamtes für Sicherheit in der Informationstechnik durchgeführt. Die im Evaluationsbericht enthaltenen Schlussfolgerungen der Prüfstelle sind in Einklang mit den erbrachten Nachweisen. Dieses Zertifikat ist keine generelle Empfehlung des IT-Produktes durch das Bundesamt für Sicherheit in der Informationstechnik oder eine andere Organisation, die dieses Zertifikat anerkennt oder darauf Einfluss hatte. Eine Gewährleistung für das IT-Produkt durch das Bundesamt für Sicherheit in der Informationstechnik oder eine andere Organisation, die dieses Zertifikat anerkennt oder darauf Einfluss hatte, ist weder enthalten noch zum Ausdruck gebracht. Bonn, 31. März 2010 Bundesamt für Sicherheit in der Informationstechnik Im Auftrag Bernd Kowalski L.S. Abteilungspräsident Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee 185-189 - D-53175 Bonn - Postfach 20 03 63 - D-53133 Bonn Phone +49 (0)228 99 9582-0 - Fax +49 (0)228 9582-5477 - Infoline +49 (0)228 99 9582-111 Zertifizierungsreport BSI-DSZ-CC-0524-2010 Dies ist eine eingefügte Leerseite. 4 / 30 BSI-DSZ-CC-0524-2010 Zertifizierungsreport Vorbemerkung Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat gemäß BSIG1 die Aufgabe, für Produkte (Systeme oder Komponenten) der Informationstechnik, Sicherheitszertifikate zu erteilen. Die Zertifizierung eines Produktes wird auf Veranlassung des Herstellers oder eines Vertreibers - im folgenden Antragsteller genannt - durchgeführt. Bestandteil des Verfahrens ist die technische Prüfung (Evaluierung) des Produktes gemäß den vom BSI öffentlich bekannt gemachten oder allgemein anerkannten Sicherheitskriterien. Die Prüfung wird in der Regel von einer vom BSI anerkannten Prüfstelle oder vom BSI selbst durchgeführt. Das Ergebnis des Zertifizierungsverfahrens ist der vorliegende Zertifizierungsreport. Hierin enthalten sind u. a. das Sicherheitszertifikat (zusammenfassende Bewertung) und der detaillierte Zertifizierungsbericht. Der Zertifizierungsbericht enthält die sicherheitstechnische Beschreibung des zertifizierten Produktes, die Einzelheiten der Bewertung und Hinweise für den Anwender. 1 Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz – BSIG) vom 14. August 2009, Bundesgesetzblatt I S. 2821 5 / 30 Zertifizierungsreport BSI-DSZ-CC-0524-2010 Gliederung A Zertifizierung......................................................................................................................7 1 Grundlagen des Zertifizierungsverfahrens.....................................................................7 2 Anerkennungsvereinbarungen.......................................................................................7 2.1 Europäische Anerkennung von ITSEC/CC - Zertifikaten........................................7 2.2 Internationale Anerkennung von CC - Zertifikaten..................................................8 3 Durchführung der Evaluierung und Zertifizierung..........................................................8 4 Gültigkeit des Zertifikats.................................................................................................8 5 Veröffentlichung..............................................................................................................9 B Zertifizierungsbericht........................................................................................................11 1 Zusammenfassung.......................................................................................................12 2 Identifikation des EVG..................................................................................................13 3 Sicherheitspolitik...........................................................................................................14 4 Annahmen und Klärung des Einsatzbereiches............................................................14 5 Informationen zur Architektur.......................................................................................14 6 Dokumentation.............................................................................................................15 7 Testverfahren................................................................................................................15 8 Evaluierte Konfiguration...............................................................................................16 9 Ergebnis der Evaluierung.............................................................................................16 9.1 CC spezifische Ergebnisse....................................................................................16 9.2 Ergebnis der kryptographischen Bewertung.........................................................17 10 Auflagen und Hinweise zur Benutzung des EVG.......................................................17 11 Sicherheitsvorgaben...................................................................................................17 12 Definitionen.................................................................................................................17 12.1 Abkürzungen........................................................................................................17 12.2 Glossary...............................................................................................................18 13 Literaturangaben........................................................................................................20 C Auszüge aus den Kriterien..............................................................................................21 D Anhänge..........................................................................................................................29 6 / 30 BSI-DSZ-CC-0524-2010 Zertifizierungsreport A Zertifizierung 1 Grundlagen des Zertifizierungsverfahrens Die Zertifizierungsstelle führt das Verfahren nach Maßgabe der folgenden Vorgaben durch: ● BSIG2 ● BSI-Zertifizierungsverordnung 3 ● BSI-Kostenverordnung 4 ● besondere Erlasse des Bundesministeriums des Innern ● die Norm DIN EN 45011 ● BSI-Zertifizierung: Verfahrensbeschreibung (BSI 7125) [3] ● Gemeinsame Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik (CC), Version 2.35 [1] ● Gemeinsame Evaluationsmethodologie für die Prüfung und Bewertung der Sicherheit von Informationstechnik (CEM), Version 2.3 [2] ● BSI-Zertifizierung: Anwendungshinweise und Interpretationen zum Schema (AIS) [4] ● Hinweise der Zertifizierungsstelle zur Methodologie für Vertrauenswürdigkeitskomponenten oberhalb von EAL 4 (AIS 34) 2 Anerkennungsvereinbarungen Um die Mehrfach-Zertifizierung des gleichen Produktes in verschiedenen Staaten zu vermeiden, wurde eine gegenseitige Anerkennung von IT-Sicherheitszertifikaten - sofern sie auf ITSEC oder Common Criteria (CC) beruhen - unter gewissen Bedingungen vereinbart. 2.1 Europäische Anerkennung von ITSEC/CC - Zertifikaten Ein Abkommen über die gegenseitige Anerkennung von IT-Sicherheitszertifikaten, auf deren Grundlage ITSEC-Zertifikate für IT-Produkte unter gewissen Bedingungen anerkannt werden, ist im März 1998 erstmalig in Kraft getreten (SOGIS-MRA). Das Abkommen wurde zur gegenseitigen Anerkennung von IT-Sicherheitszertifikaten auf Basis der Common Criteria bis einschließlich der Evaluationsstufe EAL7 erweitert und von 2 Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz – BSIG) vom 14. August 2009, Bundesgesetzblatt I S. 2821 3 Verordnung über das Verfahren der Erteilung eines Sicherheitszertifikats durch das Bundesamt für Sicherheit in der Informationstechnik (BSI-Zertifizierungsverordnung-BSIZertV) vom 7.Juli 1992, Bundesgesetzblatt I S. 1230 4 Kostenverordnung für Amtshandlungen des Bundesamtes für Sicherheit in der Informati-onstechnik (BSI-Kostenverordnung-BSI-KostV) vom 3. März 2005, Bundesgesetzblatt I S. 519 5 Bekanntmachung des Bundesministeriums des Innern vom 10. Mai 2006 im Bundesanzeiger, datiert 19. Mai 2006, S. 19445 7 / 30 Zertifizierungsreport BSI-DSZ-CC-0524-2010 den nationalen Stellen der folgenden Staaten unterzeichnet: Deutschland, Finnland, Frankreich, Griechenland, Großbritannien, Italien, Niederlande, Norwegen, Schweden und Spanien. Das BSI erkennt die Zertifikate der nationalen Zertifizierungsstellen von Frankreich und Großbritannien und seit Januar 2009 auch von den Niederlanden im Rahmen dieses Abkommens an. Das SOGIS-MRA-Logo auf dem Zertifikat zeigt, dass das Zertifikat unter den Bedingungen des Abkommens anerkannt wird. 2.2 Internationale Anerkennung von CC - Zertifikaten Im Mai 2000 wurde eine Vereinbarung (Common Criteria-Vereinbarung) über die gegenseitige Anerkennung von IT-Sicherheitszertifikaten und Schutzprofilen auf Basis der CC bis einschließlich der Vertrauenswürdigkeitsstufe EAL 4 verabschiedet (CC-MRA). Der Vereinbarung sind bis Januar 2009 die nationalen Stellen folgender Nationen beigetreten: Australien, Dänemark, Deutschland, Finnland, Frankreich, Griechenland, Großbritannien, Indien, Israel, Italien, Japan, Kanada, Malaysia, Pakistan, Republik Korea, Neuseeland, Niederlande, Norwegen, Österreich, Schweden, Spanien, Republik Singapur, Tschechische Republik, Türkei, Ungarn, USA. Eine aktuelle Liste der Unterzeichnerstaaten bzw. der anerkannten Zertifizierungsstellen kann auf der Internetseite http://www.commoncriteriaportal.org eingesehen werden. Das Common Criteria-Logo auf dem Zertifikat zeigt, dass das Zertifikat unter den Bedingungen des Abkommens anerkannt wird. 3 Durchführung der Evaluierung und Zertifizierung Die Zertifizierungsstelle führt für jede einzelne Evaluierung eine Prüfbegleitung durch, um einheitliches Vorgehen, einheitliche Interpretation der Kriterienwerke und einheitliche Bewertungen sicherzustellen. Das Produkt Netviewer one2oneTS Version 5.1 hat das Zertifizierungsverfahren beim BSI durchlaufen. Die Evaluation des Produkts Netviewer one2oneTS Version 5.1 wurde von media transfer AG durchgeführt. Die Evaluierung wurde am 12. Februar 2010 beendet. Das Prüflabor media transfer AG ist eine vom BSI anerkannte Prüfstelle (ITSEF)6 . Der Antragsteller ist: Netviewer AG Das Produkt wurde entwickelt von: Netviewer AG Die Zertifizierung wurde damit beendet, dass das BSI die Übereinstimmung mit den Kriterien überprüft und den vorliegenden Zertifizierungsreport erstellt hat. 4 Gültigkeit des Zertifikats Dieser Zertifizierungsreport bezieht sich nur auf die angegebene Version des Produktes. Das Produkt ist nur unter den folgenden Bedingungen konform zu den bestätigten Vertrauenswürdigkeitskomponenten: 6 Information Technology Security Evaluation Facility 8 / 30 BSI-DSZ-CC-0524-2010 Zertifizierungsreport ● alle Auflagen hinsichtlich der Generierung, der Konfiguration und dem Einsatz des EVG, die in diesem Report gestellt werden, werden beachtet. ● das Produkt wird in der Umgebung betrieben, die in diesem Report und in den Sicherheitsvorgaben beschrieben ist. Die Bedeutung der Vertrauenswürdigkeitsstufen und die Stärke der Funktionen werden in den Auszügen aus dem technischen Regelwerk am Ende des Zertifizierungsreports erläutert. Das Zertifikat bestätigt die Vertrauenswürdigkeit des Produktes gemäß den Sicherheitsvorgaben zum Zeitpunkt der Ausstellung. Da Angriffe mit neuen oder weiterentwickelten Methoden in Zukunft möglich sind, besteht die Möglichkeit, die Widerstandsfähigkeit des Produktes im Rahmen des Assurance Continuity-Programms des BSI regelmäßig überprüfen zu lassen. Die Zertifizierungsstelle empfiehlt, regelmäßig eine Einschätzung der Widerstandsfähigkeit vornehmen zu lassen. Bei Änderungen am Produkt kann die Gültigkeit des Zertifikats auf neue Versionen ausgedehnt werden. Voraussetzung dafür ist, dass der Antragsteller die Aufrechterhaltung der Vertrauenswürdigkeit (d.h. eine Re-Zertifizierung oder ein Maintenance Verfahren) in Übereinstimmung mit den entsprechenden Regeln beantragt und die Evaluierung keine Schwächen aufdeckt. 5 Veröffentlichung Das Produkt Netviewer one2oneTS Version 5.1 ist in die BSI-Liste der zertifizierten Produkte, die regelmäßig veröffentlicht wird, aufgenommen worden (siehe auch Internet: https://www.bsi.bund.de und [5]). Nähere Informationen sind über die BSI-Infoline 0228/9582-111 zu erhalten. Weitere Exemplare des vorliegenden Zertifizierungsreports können beim Hersteller des Produktes angefordert werden7 . Der Zertifizierungsreport kann ebenso in elektronischer Form von der oben angegebenen Internetadresse heruntergeladen werden. 7 Netviewer AG Erzbergerstraße 117 76133 Karlsruhe 9 / 30 Zertifizierungsreport BSI-DSZ-CC-0524-2010 Dies ist eine eingefügte Leerseite. 10 / 30 BSI-DSZ-CC-0524-2010 Zertifizierungsreport B Zertifizierungsbericht Der nachfolgende Bericht ist eine Zusammenfassung aus ● den Sicherheitsvorgaben des Antragstellers für den Evaluationsgegenstand, ● den entsprechenden Prüfergebnissen des Prüflabors und ● ergänzenden Hinweisen und Auflagen der Zertifizierungsstelle. 11 / 30 Zertifizierungsreport BSI-DSZ-CC-0524-2010 1 Zusammenfassung Der Evaluierungsgegenstand (EVG) Netviewer one2oneTS ist ein Client-Server-basiertes System zum Desktop-Sharing für zwei Anwender, die sich an entfernten Computern befinden. Im Rahmen einer one2oneTS -Sitzung können die Sitzungspartner sich gegenseitig ihren Bildschirm zeigen, sich gegenseitig Fernsteuerungsrechte einräumen und weitere Netviewer-Funktionen zur Kommunikation und Zusammenarbeit nutzen. Der EVG umfasst die Netviewer one2oneTS -Clients, die den Anwendern über eine grafische Benutzeroberfläche die Funktionalitäten von Netviewer one2oneTS zur Verfügung stellen, sowie die Serversoftware Netviewer Standard ServerTS , welche die Kommunikation der beiden entfernten Computer über das Internet oder ein Intranet ermöglicht. Die Clientkomponenten von Netviewer one2oneTS sind für Anwender ohne besondere Sachkenntnis im Bereich EDV konzipiert und für den Einsatz in normaler Büroumgebung geeignet. Netviewer one2oneTS ist für Einsatzbereiche mit niedrigem Schutzbedarf konzipiert. Der EVG bietet Schutz gegen Angreifer mit einem niedrigen Angriffspotential. Die Sicherheitsfunktionen des EVG verhindern, dass der Angreifer mit Lesen, Umleiten und Manipulieren der über das Netzwerk ausgetauschten Nachrichten die Sicherheit des Systems kompromittieren kann. Der Angreifer kann in Besitz der Clientprogramme kommen und nicht-ausführbare Teile davon mit einem Binäreditor manipulieren, ohne dass dadurch die Sicherheit des one2oneTS -Systems gefährdet wäre. Die Sicherheitsvorgaben [6] stellen die Grundlage für die Zertifizierung dar. Sie verwenden kein zertifiziertes Protection Profile. Die Vertrauenswürdigkeitskomponenten (Security Assurance Requirements SAR) sind dem Teil 3 der Common Criteria entnommen (siehe Teil C oder [1], Teil 3). Der EVG erfüllt die Anforderungen der Vertrauenswürdigkeitsstufe EAL 2. Die funktionalen Sicherheitsanforderungen (Security Functional Requirements SFR) an den EVG werden in den Sicherheitsvorgaben [6] Kapitel 5.1 beschrieben. Sie wurden komplett dem Teil 2 der Common Criteria entnommen (siehe Teil C oder [1], Teil 2). Der EVG ist daher konform zum Teil 2 der Common Criteria. Die funktionalen Sicherheitsanforderungen für die IT-Umgebung des EVG werden in den Sicherheitsvorgaben [6] im Kapitel 5.4 dargestellt. Die funktionalen Sicherheitsanforderungen werden durch die folgenden Sicherheitsfunk- tionen des EVG umgesetzt: Sicherheitsfunktion des EVG Thema SF.DP Data Protection SF.I&A Identification & Authentication SF.CD Config Data Protection SF.AC Access Control SF.I Integrity Tabelle 1: Sicherheitsfunktionen des EVG Mehr Details sind in den Sicherheitsvorgaben [6], Kapitel 6.1 dargestellt. 12 / 30 BSI-DSZ-CC-0524-2010 Zertifizierungsreport Die in den Sicherheitsvorgaben [6], Kapitel 5.2 für bestimmte Funktionen angegebene Stärke der Funktionen “niedrig” wird bestätigt. Die Bewertung der Stärke der Funktionen erfolgte ohne Einbeziehung der für die Ver- und Entschlüsselung eingesetzten Kryptoalgorithmen (vgl. §9 Abs. 4 Nr. 2 BSIG). Für Details siehe Kap. 9 dieses Berichtes. Die Werte, die durch den EVG geschützt werden, sind in den Sicherheitsvorgaben [6], Kapitel 2.1, definiert. Basierend auf diesen Werten stellen die Sicherheitsvorgaben die Sicherheitsumgebung in Form von Annahmen, Bedrohungen und organisatorischen Sicherheitspolitiken in Kapitel 3 dar. Dieses Zertifikat umfasst eine feste sicherheitsspezifische Konfiguration des EVG. Das Produkt Netviewer one2oneTS ist jedoch an kundenspezifische Anforderungen anpassbar. Für mehr Details zur evaluierten Konfiguration siehe Kapitel 8. Dieses Zertifikat gilt nur für die angegebene Version des Produktes in der evaluierten Konfiguration und nur in Verbindung mit dem vollständigen Zertifizierungsreport. Dieses Zertifikat ist keine generelle Empfehlung des IT-Produktes durch das Bundesamt für Sicherheit in der Informationstechnik oder eine andere Organisation, die dieses Zertifikat anerkennt oder darauf Einfluss hatte. Eine Gewährleistung für das IT-Produkt durch das Bundesamt für Sicherheit in der Informationstechnik oder eine andere Organisation, die dieses Zertifikat anerkennt oder darauf Einfluss hatte, ist weder enthalten noch zum Ausdruck gebracht. 2 Identifikation des EVG Der Evaluierungsgegenstand (EVG) heißt: Netviewer one2oneTS Version 5.1 Die folgende Tabelle beschreibt den Auslieferungsumfang: Nr Typ Bezeichnung Version EVG-Teil 1 Programm Netviewer one2oneTS - Beraterprogramm 5.1 Ja 2 Programm Netviewer one2oneTS - Teilnehmerprogramm 5.1 Ja 3 Programm Netviewer one2oneTS - Standard Server 5.1 Ja 4 Programm Netviewer SSLswitch 1.3.0.5 Ja 5 Programm Netviewer Netplayer offen Nein 6 Textdatei (Initial) Benutzerdatei (NVServer_users.txt) individuell Ja 7 Textdatei (Vorlage) SSLswitch Konfigurationsdatei (SSLswitch.xml) individuell Ja 8 Textdatei (Vorlage) Allgemeine Konfiguration für Standard ServerTS (ServerSettings.ini) individuell Ja 9 Binärdatei Kundenspezifische Konfiguration für Standard ServerTS (ServerData.dat) individuell Ja 10 Binärdatei Kundenspezifische Konfiguration der Clientprogramme (ContractData.dat) individuell Ja 11 PDF-Dokument Netviewer one2oneTS Benutzerhandbuch 1.4 Ja 12 PDF-Dokument Netviewer Standard ServerTS Administratorhandbuch 1.4 Ja Tabelle 2: Auslieferungsumfang des EVG 13 / 30 Zertifizierungsreport BSI-DSZ-CC-0524-2010 Die Auslieferung des kompletten EVGs (s. Kapitel 2) durch die Netviewer AG an den Kunden, der das Produkt bestellt und erworben hat, erfolgt per Postsendung. Der Delivery- Mitarbeiter, der für die Auslieferung zuständig ist, prüft dabei, ob die für einen bestimmten Kunden erstellten Programme auch an den entsprechenden Kunden gesendet werden. Die Postsendung wird direkt an den vom Kunden zuvor namentlich genannten Netviewer Server-Administrator gesendet. Sämtliche Komponenten (exe-, Text-, Binär- und PDF-Dateien) werden auf einer CD-ROM ausgeliefert, die der Delivery-Mitarbeiter im Anschluss an die Erstellung des EVGs erzeugt hat. Eine Ausnahme bilden die initialen Authentifizierungsdaten (Benutzername und Passwort) für den Berater-Administrator. Diese werden in einer separaten Postsendung direkt an den vom Kunden benannten Berater-Administrator verschickt. Anhand der mit ausgelieferten Dokumentation [8] und [9] sind der Server- und der Berater- Administrator imstande, das Netviewer one2oneTS -System eigenständig aufzusetzen und in Betrieb zu nehmen. 3 Sicherheitspolitik In den Sicherheitsvorgaben [6] wird dargelegt, wie die Sicherheitspolitiken und die Bedrohungen durch die Sicherheitsziele abgedeckt werden. Die Sicherheitspolitik P.Datenschutz (Einhaltung der datenschutzrechtlichen Bestimmungen) legt fest, dass auf dem Server datenschutzrechtliche Bestimmungen eingehalten werden. Dies entspricht dem Sicherheitsziel OE.2 (Auf dem Server werden datenschutzrechtliche Bestimmungen eingehalten). Die Sicherheitsziele werden durch die funktionalen Sicherheitsanforderungen ausgedrückt und durch die Sicherheitsfunktionen des EVG umgesetzt. 4 Annahmen und Klärung des Einsatzbereiches Die Annahmen in den Sicherheitsvorgaben sowie Teile der Bedrohungen und die organisatorische Sicherheitspolitik werden nicht durch den EVG selbst abgedeckt. Diese Aspekte setzen voraus, dass bestimmte Sicherheitsziele durch die EVG-Einsatzumgebung erfüllt werden. Details finden sich in den Sicherheitsvorgaben [6], Kapitel 3. 5 Informationen zur Architektur Der EVG ist ein, auf einer Client-Server-Architektur basierendes, Softwaresystem zum kooperativen Arbeiten zweier Benutzer über Netze. Der EVG ist verteilt und besteht aus zwei Clientprogrammen und einer Serverkomponente, die auf drei PCs installiert werden. Zum Lieferumfang des EVG gehören die Softwareprogramme in Version 5.1, eine Reihe von kundenindividuell angepassten Konfigurationsdateien und die Handbücher. Die PCs als Träger des EVG werden unter Microsoft Windows Betriebssystemen be- trieben. Zwischen den PCs ist eine geeignet schnelle Internetverbindung erforderlich. Ziel des EVG-Systemaufbaus ist ein System zum kooperativen Arbeiten zweier entfernter, autorisierter Benutzer (Teilnehmer und Berater genannt) über ein Intranet oder das 14 / 30 BSI-DSZ-CC-0524-2010 Zertifizierungsreport Internet. Der zwischen den Benutzern ausgetauschte Sitzungsdatenstrom ist verschlüsselt und gegen Veränderungen geschützt. Der EVG ist für eine normale Büroumgebung konzipiert und bietet die Sicherheits- leistungen Authentifizierung, Integrität und Vertraulichkeit. Der EVG bietet Schutz gegen Angreifer mit einem niedrigen Angriffspotenzial. Ein Clientprogramm (Teilnehmerprogramm) wird auf einem PC1 mit Windows-Betriebs- system (Microsoft Windows 2000 oder Microsoft Windows XP Professional) verwendet, ein zweites Clientprogramm (Beraterprogramm) wird auf einem PC2 mit Windows- Betriebssystem (Microsoft Windows 2000 oder Microsoft Windows XP Professional) verwendet und die Serverkomponente wird auf einem PC3 mit Windows-Serverbetriebs- system (Microsoft Windows Server 2000 oder Microsoft Windows Server 2003) verwendet. Die Clients PC1 und PC2 sind mit dem Server PC3 über Intranet- oder Internetleitungen verbunden. Bei der kundenindividuell initialen Konfiguration beim Hersteller werden die Programme für jeden Kunden mit kundenspezifischen Merkmalen konfiguriert und kompiliert. Nur solcherart gekennzeichneten Client-Server-Programmpaare können im späteren Betrieb zusammenarbeiten. Die kundenindividuelle Anpassung betrifft nicht die Sicherheitsfunk- tionen des EVG. 6 Dokumentation Die evaluierte Dokumentation, die in Tabelle 2 aufgeführt ist, wird zusammen mit dem Produkt zur Verfügung gestellt. Hier sind die Informationen enthalten, die zum sicheren Umgang mit dem EVG in Übereinstimmung mit den Sicherheitsvorgaben benötigt werden. Zusätzliche Hinweise und Auflagen zum sicheren Gebrauch des EVG, die im Kapitel 10 enthalten sind, müssen befolgt werden. 7 Testverfahren In [9] sind die Systemvoraussetzungen und die Installation der Clientkomponenten (Beraterprogramm, Teilnehmerprogramm) des EVG beschrieben. In [8] sind die Systemvoraussetzungen und die Installation der Serverkomponente des EVG beschrieben. Der Evaluator hat den EVG nach diesen Vorgaben in seiner Testumgebung installiert. Die Testumgebung des Evaluators wurde gemäß den Vorgaben in [6], [8] und [9] ausgewählt und aufgebaut. Der Evaluator hat das ausführbare Beraterprogramm auf einem PC mit Plattform Microsoft Windows 2000 gemäß den Anleitungen in [9] installiert. Die Installation war erfolgreich und alle anschließenden Anlaufprozeduren und Prüfungen wurden erfolgreich absolviert. Es konnten keine Abweichungen zwischen Beschreibung und Durchführung festgestellt werden. Der Evaluator hat das ausführbare Teilnehmerprogramm auf einem PC mit Plattform Microsoft Windows XP Professional gemäß den Anleitungen in [9] installiert. Die Installation war erfolgreich und alle anschließenden Anlaufprozeduren und Prüfungen wurden erfolgreich absolviert. Es konnten keine Abweichungen zwischen Beschreibung und Durchführung festgestellt werden. 15 / 30 Zertifizierungsreport BSI-DSZ-CC-0524-2010 Der Evaluator hat zusammen mit seinem Systemadministrator (Root-Rechte erforderlich) das ausführbare Serverprogramm mit Konfigurationsdateien auf einem VMWare-Server mit Plattform Microsoft Windows 2003 Server gemäß den Anleitungen in [8] installiert. Die Installation war erfolgreich und alle anschließenden Anlaufprozeduren und Prüfungen wurden erfolgreich absolviert. Es konnten keine Abweichungen zwischen Beschreibung und Durchführung festgestellt werden. 8 Evaluierte Konfiguration Dieses Zertifikat bezieht sich hinsichtlich der Sicherheitsfunktionen auf eine feste Konfigur- tion des EVG. Die vor der Auslieferung kundenindividuelle initiale Konfiguration des EVG betrifft ausschließlich kundenspezifische Merkmale. Eine Veränderung der Sicherheits- funktionen bei der Initialisierung des EVG oder nach Auslieferung durch den Kunden sind nicht möglich. Nähere Informationen können im Administratorhandbuch [8] und dem Benutzerhandbuch [9] entnommen werden. 9 Ergebnis der Evaluierung 9.1 CC spezifische Ergebnisse Der Evaluierungsbericht (Evaluation Technical Report, ETR), [7] wurde von der Prüfstelle gemäß den Gemeinsamen Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik, Version 2.3 (CC) (ISO/IEC 15408:2005) [1], der Methodologie [2], den Anforderungen des Schemas [3] und allen Anwendungshinweisen und Interpretationen des Schemas (AIS) [4] erstellt, die für den EVG relevant sind. Die Evaluierungsmetho- dologie CEM [2] wurde für die Komponenten bis zur Vertrauenswürdigkeitsstufe EAL 2 verwendet. Das Urteil PASS der Evaluierung wird für die folgenden Vertrauenswürdigkeitskomponen- ten bestätigt: ● Alle Komponenten der Klasse ASE ● Alle Komponenten der Vertrauenswürdigkeitsstufe EAL 2 der CC (siehe auch Teil C des Zertifizierungsreports). Die Evaluierung hat gezeigt: ● Funktionalität: Produktspezifische Sicherheitsvorgaben Common Criteria Teil 2 konform ● Vertrauenswürdigkeit: Common Criteria Teil 3 konform EAL 2 ● Die folgende Sicherheitsfunktion erfüllt die behauptete Stärke der Funktionen: niedrig SF.I&A - Identification & Authentication. Eine Bewertung der kryptographischen Funktionen hinsichtlich der Stärke der Funktionen wurde nicht durchgeführt und ist nicht Gegenstand dieses Zertifikates. Die Ergebnisse der Evaluierung gelten nur für den EVG gemäß Kapitel 2 und für die Konfigurationen, die in Kapitel 8 aufgeführt sind. 16 / 30 BSI-DSZ-CC-0524-2010 Zertifizierungsreport 9.2 Ergebnis der kryptographischen Bewertung Die folgenden Kryptoalgorithmen werden vom EVG verwendet, um seine Sicherheitspolitik umzusetzen: Sicherheitsfunktionen Verfahren Algorithmus Stärke SF.DP.1 Blockchiffre/CBC AES, [AES] 128 bis 256 Bit siehe AES-Algorithmus Blockchiffre/CBC Blowfish, [BLOWFISH] 128 bis 256 Bit SF.CD.1, SF.I.1, SF.I.2 HMAC HMAC-SHA1- 96, [RFC2104] [RFC2404] 96 Bit siehe HMAC-Verfahren Kryptographischer Hash SHA-1 [RFC3174] 160 Bit SF.I&A.5 Kryptographischer Hash RipeMD-256 [RIPEMD] 256 Bit SF.I.2 KDF PKCS#12, [PKCS12] >128 Bit SF.DP.2, SF.I.2 HttpsRpc/SSL [SSL3] >=128 Bit Tabelle 3: verwendete Algorithmen Die Stärke der kryptographischen Algorithmen wurden im Rahmen dieses Verfahrens nicht bewertet (vgl. §9 Abs. 4 Nr. 2 BSIG). 10 Auflagen und Hinweise zur Benutzung des EVG Die in den Literaturangaben genannten Betriebsdokumentationen [8] und [9] enthalten die notwendigen Informationen zur Anwendung des EVG und alle darin enthaltenen Sicherheitshinweise sind zu beachten. 11 Sicherheitsvorgaben Die Sicherheitsvorgaben [6] werden zur Veröffentlichung in einem separaten Dokument im Anhang A bereitgestellt. 12 Definitionen 12.1 Abkürzungen BSI Bundesamt für Sicherheit in der Informationstechnik / Federal Office for Information Security, Bonn, Germany BSIG BSI-Gesetz 17 / 30 Zertifizierungsreport BSI-DSZ-CC-0524-2010 CCRA Common Criteria Recognition Arrangement CC Common Criteria for IT Security Evaluation – Gemeinsame Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik EAL Evaluation Assurance Level - Vertrauenswürdigkeitsstufe EVG Evaluierungsgegenstand (EVG) IT Information technologie - Informationstechnologie ITSEF Information Technology Security Evaluation Facility – Prüfstelle für IT- Sicherheit PP Protection Profile - Schutzprofil SF Security Function - Sicherheitsfunktion SFP Security Function Policy – Politik der Sicherheitsfunktion SOF Strength of Function – Stärke der Funktion ST Security Target – Sicherheitsvorgaben TOE Target of Evaluation –Evaluierungsgegenstand TSC TSF Scope of Control – Anwendungsbereich der TSF-Kontrolle TSF TOE Security Functions - EVG-Sicherheitsfunktionen TSP TOE Security Policy - EVG-Sicherheitspolitik 12.2 Glossary Anwendungsbereich der TSF-Kontrolle - Die Menge der Interaktionen, die mit oder innerhalb eines EVG vorkommen können und den Regeln der TSP unterliegen. Erweiterung - Das Hinzufügen von funktionalen Anforderungen, die nicht in Teil 2 enthalten sind, und/oder von Vertrauenswürdigkeitsanforderungen, die nicht in Teil 3 enthalten sind, zu den Sicherheitsvorgaben bzw. dem Schutzprofil. Evaluationsgegenstand - Ein IT-Produkt oder -System - sowie die dazugehörigen Systemverwalter- und Benutzerhandbücher - das Gegenstand einer Prüfung und Bewertung ist. EVG-Sicherheitsfunktionen - Eine Menge, die die gesamte Hardware, Software, und Firmware des EVG umfasst, auf die Verlass sein muss, um die TSP korrekt zu erfüllen. EVG-Sicherheitspolitik - Eine Menge von Regeln, die angibt, wie innerhalb eines EVG Werte verwaltet, geschützt und verteilt werden. Formal - Ausgedrückt in einer Sprache mit beschränkter Syntax und festgelegter Semantik, die auf bewährten mathematischen Konzepten basiert. Informell - Ausgedrückt in natürlicher Sprache. Objekt - Eine Einheit im TSC, die Informationen enthält oder empfängt und mit der Subjekte Operationen ausführen. Schutzprofil - Eine implementierungsunabhängige Menge von Sicherheitsanforderungen für eine Kategorie von EVG, die besondere Anwenderbedürfnisse erfüllen. Semiformal - Ausgedrückt in einer Sprache mit beschränkter Syntax und festgelegter Semantik. 18 / 30 BSI-DSZ-CC-0524-2010 Zertifizierungsreport Sicherheitsfunktion - Ein Teil oder Teile eines EVG, auf die zur Durchsetzung einer hierzu in enger Beziehung stehenden Teilmenge der Regeln der EVG-Sicherheitspolitik Verlass sein muss. Sicherheitsvorgaben - Eine Menge von Sicherheitsanforderungen und Sicherheits- spezifikationen, die als Grundlage für die Prüfung und Bewertung eines angegebenen EVG dienen. SOF-Hoch - Eine Stufe der EVG-Stärke von Funktionen, bei der die Analyse zeigt, dass die Funktionen einen geeigneten Schutz gegen geplantes oder organisiertes Brechen der EVG-Sicherheit durch Angreifer bieten, die über ein hohes Angriffspotential verfügen. SOF-Mittel - Eine Stufe der EVG-Stärke von Funktionen, bei der die Analyse zeigt, dass die Funktionen einen angemessenen Schutz gegen naheliegendes oder absichtliches Brechen der EVG-Sicherheit durch Angreifer bieten, die über ein mittleres Angriffspotential verfügen. SOF-Niedrig - Eine Stufe der EVG-Stärke von Funktionen, bei der die Analyse zeigt, dass die Funktionen einen angemessenen Schutz gegen zufälliges Brechen der EVG-Sicherheit durch Angreifer bieten, die über ein geringes Angriffspotential verfügen. Stärke der Funktionen - Eine Charakterisierung einer EVG-Sicherheitsfunktion, die den geringsten angenommenen Aufwand beschreibt, der notwendig ist, um deren erwartetes Sicherheitsverhalten durch einen direkten Angriff auf die zugrundeliegenden Sicherheitsmechanismen außer Kraft zu setzen. Subjekt - Eine Einheit innerhalb des TSC, die die Ausführung von Operationen bewirkt. Zusatz - Das Hinzufügen einer oder mehrerer Vertrauenswürdigkeitskomponenten aus Teil 3 der CC zu einer EAL oder einem Vertrauenswürdigkeitspaket. 19 / 30 Zertifizierungsreport BSI-DSZ-CC-0524-2010 13 Literaturangaben [1] Common Criteria for Information Technology Security Evaluation, Version 2.3, August 2005 - Gemeinsamen Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik, Version 2.3 (CC) (ISO/IEC 15408:2005) [2] Common Methodology for Information Technology Security Evaluation (CEM), Evaluation Methodology, Version 2.3, August 2005 – Gemeinsame Evaluationsmethodologie für die Prüfung und Bewertung der Sicherheit von Informationstechnik (CEM), Version 2.3 [3] BSI-Zertifizierung: Verfahrensbeschreibung (BSI 7125) [4] Anwendungshinweise und Interpretationen zum Schema (AIS), die für den EVG relevant sind 8 [5] Deutsche IT-Sicherheitszertifikate (BSI 7148, BSI 7149), periodisch aktualisierte Liste, die auch auf der Internet-Seite des BSI veröffentlicht wird [6] Sicherheitsvorgaben (Security Target) zu Netviewer one2oneTS Version 5.1 der Netviewer AG, Karlsruhe, BSI-DSZ-CC-0524, Version 1.8, 14.09.2009 [7] Evaluierungsbericht (ETR), Version 1.00, Datum 04. Januar 2010, Prüfstelle: media transfer AG, Prüfstelle für IT-Sicherheit, Darmstadt (vertrauliches Dokument) [8] Administratorhandbuch Netviewer one2oneTS Version 5.1, September 2009, Dokumentenversion 1.4 vom 14.09.2009, Netviewer AG [9] Benutzerhandbuch Netviewer one2oneTS Version 5.1 (1208), September 2009, Dokumentenversion 1.4 vom 14.09.2009, Netviewer AG 8 Insbesondere: ● AIS 32, Version 3, 12. Mai 2009, Übernahme international abgestimmter CC-Interpretationen ins deutsche Zertifizierungsschema 20 / 30 BSI-DSZ-CC-0524-2010 Zertifizierungsreport C Auszüge aus den Kriterien Anmerkung: Die folgenden Auszüge aus den technischen Regelwerken wurden aus der englischen Originalfassung der CC Version 2.3 entnommen, da eine vollständige aktuelle Übersetzung nicht vorliegt. CC Part1: Conformance results (chapter 7.4) „The conformance result indicates the source of the collection of requirements that is met by a TOE or PP that passes its evaluation. This conformance result is presented with respect to CC Part 2 (functional requirements), CC Part 3 (assurance requirements) and, if applicable, to a pre-defined set of requirements (e.g., EAL, Protection Profile). The conformance result consists of one of the following: – CC Part 2 conformant - A PP or TOE is CC Part 2 conformant if the functional requirements are based only upon functional components in CC Part 2. – CC Part 2 extended - A PP or TOE is CC Part 2 extended if the functional requirements include functional components not in CC Part 2. plus one of the following: – CC Part 3 conformant - A PP or TOE is CC Part 3 conformant if the assurance requirements are based only upon assurance components in CC Part 3. – CC Part 3 extended - A PP or TOE is CC Part 3 extended if the assurance requirements include assurance requirements not in CC Part 3. Additionally, the conformance result may include a statement made with respect to sets of defined requirements, in which case it consists of one of the following: – Package name Conformant - A PP or TOE is conformant to a pre-defined named functional and/or assurance package (e.g. EAL) if the requirements (functions or assurance) include all components in the packages listed as part of the conformance result. – Package name Augmented - A PP or TOE is an augmentation of a pre-defined named functional and/or assurance package (e.g. EAL) if the requirements (functions or assurance) are a proper superset of all components in the packages listed as part of the conformance result. Finally, the conformance result may also include a statement made with respect to Protection Profiles, in which case it includes the following: – PP Conformant - A TOE meets specific PP(s), which are listed as part of the conformance result.“ 21 / 30 Zertifizierungsreport BSI-DSZ-CC-0524-2010 CC Part 3: Protection Profile criteria overview (chapter 8.2) “The goal of a PP evaluation is to demonstrate that the PP is complete, consistent, technically sound, and hence suitable for use as a statement of requirements for one or more evaluatable TOEs. Such a PP may be eligible for inclusion within a PP registry.” “Assurance Class Assurance Family Class APE: Protection Profile evaluation TOE description (APE_DES) Security environment (APE_ENV) PP introduction (APE_INT) Security objectives (APE_OBJ) IT security requirements (APE_REQ) Explicitly stated IT security requirements (APE_SRE) Table 3 - Protection Profile families - CC extended requirements ” Security Target criteria overview (Chapter 8.3) “The goal of an ST evaluation is to demonstrate that the ST is complete, consistent, technically sound, and hence suitable for use as the basis for the corresponding TOE evaluation.” “Assurance Class Assurance Family Class ASE: Security Target evaluation TOE description (ASE_DES) Security environment (ASE_ENV) ST introduction (ASE_INT) Security objectives (ASE_OBJ) PP claims (ASE_PPC) IT security requirements (ASE_REQ) Explicitly stated IT security requirements (ASE_SRE) TOE summary specification (ASE_TSS) Table 5 - Security Target families - CC extended requirements ” 22 / 30 BSI-DSZ-CC-0524-2010 Zertifizierungsreport Assurance categorisation (chapter 7.5) “The assurance classes, families, and the abbreviation for each family are shown in Table 1. Assurance Class Assurance Family ACM: Configuration management CM automation (ACM_AUT) CM capabilities (ACM_CAP) CM scope (ACM_SCP) ADO: Delivery and operation Delivery (ADO_DEL) Installation, generation and start-up (ADO_IGS) ADV: Development Functional specification (ADV_FSP) High-level design (ADV_HLD) Implementation representation (ADV_IMP) TSF internals (ADV_INT) Low-level design (ADV_LLD) Representation correspondence (ADV_RCR) Security policy modeling (ADV_SPM) AGD: Guidance documents Administrator guidance (AGD_ADM) User guidance (AGD_USR) ALC: Life cycle support Development security (ALC_DVS) Flaw remediation (ALC_FLR) Life cycle definition (ALC_LCD) Tools and techniques (ALC_TAT) ATE: Tests Coverage (ATE_COV) Depth (ATE_DPT) Functional tests (ATE_FUN) Independent testing (ATE_IND) AVA: Vulnerability assessment Covert channel analysis (AVA_CCA) Misuse (AVA_MSU) Strength of TOE security functions (AVA_SOF) Vulnerability analysis (AVA_VLA) Table 1: Assurance family breakdown and mapping” 23 / 30 Zertifizierungsreport BSI-DSZ-CC-0524-2010 Evaluation assurance levels (chapter 11) “The Evaluation Assurance Levels (EALs) provide an increasing scale that balances the level of assurance obtained with the cost and feasibility of acquiring that degree of assurance. The CC approach identifies the separate concepts of assurance in a TOE at the end of the evaluation, and of maintenance of that assurance during the operational use of the TOE. It is important to note that not all families and components from CC Part 3 are included in the EALs. This is not to say that these do not provide meaningful and desirable assurances. Instead, it is expected that these families and components will be considered for augmentation of an EAL in those PPs and STs for which they provide utility.” Evaluation assurance level (EAL) overview (chapter 11.1) “Table 6 represents a summary of the EALs. The columns represent a hierarchically ordered set of EALs, while the rows represent assurance families. Each number in the resulting matrix identifies a specific assurance component where applicable. As outlined in the next section, seven hierarchically ordered evaluation assurance levels are defined in the CC for the rating of a TOE's assurance. They are hierarchically ordered inasmuch as each EAL represents more assurance than all lower EALs. The increase in assurance from EAL to EAL is accomplished by substitution of a hierarchically higher assurance component from the same assurance family (i.e. increasing rigour, scope, and/or depth) and from the addition of assurance components from other assurance families (i.e. adding new requirements). These EALs consist of an appropriate combination of assurance components as described in chapter 7 of this Part 3. More precisely, each EAL includes no more than one component of each assurance family and all assurance dependencies of every component are addressed. While the EALs are defined in the CC, it is possible to represent other combinations of assurance. Specifically, the notion of “augmentation” allows the addition of assurance components (from assurance families not already included in the EAL) or the substitution of assurance components (with another hierarchically higher assurance component in the same assurance family) to an EAL. Of the assurance constructs defined in the CC, only EALs may be augmented. The notion of an “EAL minus a constituent assurance component” is not recognised by the standard as a valid claim. Augmentation carries with it the obligation on the part of the claimant to justify the utility and added value of the added assurance component to the EAL. An EAL may also be extended with explicitly stated assurance requirements. 24 / 30 BSI-DSZ-CC-0524-2010 Zertifizierungsreport Assurance Class Assurance Family Assurance Components by Evaluation Assurance Level EAL1 EAL2 EAL3 EAL4 EAL5 EAL6 EAL7 Configuration management ACM_AUT 1 1 2 2 ACM_CAP 1 2 3 4 4 5 5 ACM_SCP 1 2 3 3 3 Delivery and operation ADO_DEL 1 1 2 2 2 3 ADO_IGS 1 1 1 1 1 1 1 Development ADV_FSP 1 1 1 2 3 3 4 ADV_HLD 1 2 2 3 4 5 ADV_IMP 1 2 3 3 ADV_INT 1 2 3 ADV_LLD 1 1 2 2 ADV_RCR 1 1 1 1 2 2 3 ADV_SPM 1 3 3 3 Guidance documents AGD_ADM 1 1 1 1 1 1 1 AGD_USR 1 1 1 1 1 1 1 Life cycle support ALC_DVS 1 1 1 2 2 ALC_FLR ALC_LCD 1 2 2 3 ALC_TAT 1 2 3 3 Tests ATE_COV 1 2 2 2 3 3 ATE_DPT 1 1 2 2 3 ATE_FUN 1 1 1 1 2 2 ATE_IND 1 2 2 2 2 2 3 Vulnerability assessment AVA_CCA 1 2 2 AVA_MSU 1 2 2 3 3 AVA_SOF 1 1 1 1 1 1 AVA_VLA 1 1 2 3 4 4 Table 6: Evaluation assurance level summary” 25 / 30 Zertifizierungsreport BSI-DSZ-CC-0524-2010 Evaluation assurance level 1 (EAL1) - functionally tested (chapter 11.3) “Objectives EAL1 is applicable where some confidence in correct operation is required, but the threats to security are not viewed as serious. It will be of value where independent assurance is required to support the contention that due care has been exercised with respect to the protection of personal or similar information. EAL1 provides an evaluation of the TOE as made available to the customer, including independent testing against a specification, and an examination of the guidance documentation provided. It is intended that an EAL1 evaluation could be successfully conducted without assistance from the developer of the TOE, and for minimal outlay. An evaluation at this level should provide evidence that the TOE functions in a manner consistent with its documentation, and that it provides useful protection against identified threats.” Evaluation assurance level 2 (EAL2) - structurally tested (chapter 11.4) “Objectives EAL2 requires the co-operation of the developer in terms of the delivery of design information and test results, but should not demand more effort on the part of the developer than is consistent with good commercial practice. As such it should not require a substantially increased investment of cost or time. EAL2 is therefore applicable in those circumstances where developers or users require a low to moderate level of independently assured security in the absence of ready availability of the complete development record. Such a situation may arise when securing legacy systems, or where access to the developer may be limited.” Evaluation assurance level 3 (EAL3) - methodically tested and checked (chapter 11.5) “Objectives EAL3 permits a conscientious developer to gain maximum assurance from positive security engineering at the design stage without substantial alteration of existing sound development practices. EAL3 is applicable in those circumstances where developers or users require a moderate level of independently assured security, and require a thorough investigation of the TOE and its development without substantial re-engineering.” 26 / 30 BSI-DSZ-CC-0524-2010 Zertifizierungsreport Evaluation assurance level 4 (EAL4) - methodically designed, tested, and reviewed (chapter 11.6) “Objectives EAL4 permits a developer to gain maximum assurance from positive security engineering based on good commercial development practices which, though rigorous, do not require substantial specialist knowledge, skills, and other resources. EAL4 is the highest level at which it is likely to be economically feasible to retrofit to an existing product line. EAL4 is therefore applicable in those circumstances where developers or users require a moderate to high level of independently assured security in conventional commodity TOEs and are prepared to incur additional security-specific engineering costs.” Evaluation assurance level 5 (EAL5) - semiformally designed and tested (chapter 11.7) “Objectives EAL5 permits a developer to gain maximum assurance from security engineering based upon rigorous commercial development practices supported by moderate application of specialist security engineering techniques. Such a TOE will probably be designed and developed with the intent of achieving EAL5 assurance. It is likely that the additional costs attributable to the EAL5 requirements, relative to rigorous development without the application of specialised techniques, will not be large. EAL5 is therefore applicable in those circumstances where developers or users require a high level of independently assured security in a planned development and require a rigorous development approach without incurring unreasonable costs attributable to specialist security engineering techniques.” Evaluation assurance level 6 (EAL6) - semiformally verified design and tested (chapter 11.8) “Objectives EAL6 permits developers to gain high assurance from application of security engineering techniques to a rigorous development environment in order to produce a premium TOE for protecting high value assets against significant risks. EAL6 is therefore applicable to the development of security TOEs for application in high risk situations where the value of the protected assets justifies the additional costs.” Evaluation assurance level 7 (EAL7) - formally verified design and tested (chapter 11.9) “Objectives EAL7 is applicable to the development of security TOEs for application in extremely high risk situations and/or where the high value of the assets justifies the higher costs. Practical application of EAL7 is currently limited to TOEs with tightly focused security functionality that is amenable to extensive formal analysis.“ Strength of TOE security functions (AVA_SOF) (chapter 19.3) “Objectives 27 / 30 Zertifizierungsreport BSI-DSZ-CC-0524-2010 Even if a TOE security function cannot be bypassed, deactivated, or corrupted, it may still be possible to defeat it because there is a vulnerability in the concept of its underlying security mechanisms. For those functions a qualification of their security behaviour can be made using the results of a quantitative or statistical analysis of the security behaviour of these mechanisms and the effort required to overcome them. The qualification is made in the form of a strength of TOE security function claim.” Vulnerability analysis (AVA_VLA) (chapter 19.4) "Objectives Vulnerability analysis is an assessment to determine whether vulnerabilities identified, during the evaluation of the construction and anticipated operation of the TOE or by other methods (e.g. by flaw hypotheses), could allow users to violate the TSP. Vulnerability analysis deals with the threats that a user will be able to discover flaws that will allow unauthorised access to resources (e.g. data), allow the ability to interfere with or alter the TSF, or interfere with the authorised capabilities of other users.” "Application notes A vulnerability analysis is performed by the developer in order to ascertain the presence of security vulnerabilities, and should consider at least the contents of all the TOE deliverables including the ST for the targeted evaluation assurance level. The developer is required to document the disposition of identified vulnerabilities to allow the evaluator to make use of that information if it is found useful as a support for the evaluator's independent vulnerability analysis.” “Independent vulnerability analysis goes beyond the vulnerabilities identified by the developer. The main intent of the evaluator analysis is to determine that the TOE is resistant to penetration attacks performed by an attacker possessing a low (for AVA_VLA.2 Independent vulnerability analysis), moderate (for AVA_VLA.3 Moderately resistant) or high (for AVA_VLA.4 Highly resistant) attack potential.” 28 / 30 BSI-DSZ-CC-0524-2010 Zertifizierungsreport D Anhänge Liste der Anhänge zu diesem Zertifizierungsreport Anhang A: Die Sicherheitsvorgaben werden in einem eigenen Dokument zur Verfügung gestellt. 29 / 30 Zertifizierungsreport BSI-DSZ-CC-0524-2010 Dies ist eine eingefügte Leerseite. 30 / 30