BSI-CC-PP-0097-2018 zu Schutzprofil 1: Anforderungen an den Netzkonnektor, V1.5 entwickelt vom Bundesamt für Sicherheit in der Informationstechnik BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Phone +49 (0)228 99 9582-0, Fax +49 (0)228 9582-5477, Infoline +49 (0)228 99 9582-111 Zertifizierungsreport V1.0 CC-PP-424 V1.1 BSI-CC-PP-0097-2018 Common Criteria Schutzprofil Schutzprofil 1: Anforderungen an den Netzkonnektor, V1.5 entwickelt durch Bundesamt für Sicherheit in der Informationstechnik Vertrauenswürdigkeitspaket des Schutzprofiles: Common Criteria Teil 3 konform EAL 3 mit Zusatz von ADV_FSP.4, ADV_TDS.3, ADV_IMP.1, ALC_TAT.1, AVA_VAN.5, ALC_FLR.2 Gültig bis 25 July 2028 Das in diesem Zertifikat genannte Schutzprofil wurde von einer anerkannten Prüfstelle nach der Gemeinsamen Evaluationsmethodologie für die Prüfung und Bewertung der Sicherheit von Informationstechnik (CEM), Version 3.1 unter Nutzung der Gemeinsamen Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik, Version 3.1 (CC) evaluiert. CC und CEM sind ebenso als Norm ISO/IEC 15408 und ISO/IEC 18045 veröffentlicht. Dieses Zertifikat gilt nur für die angegebene Version des Schutzprofils und nur in Verbindung mit dem vollständigen Zertifizierungsreport. Die Evaluation wurde in Übereinstimmung mit den Bestimmungen des Zertifizierungsschemas des Bundesamtes für Sicherheit in der Informationstechnik durchgeführt. Die im Evaluationsbericht enthaltenen Schlussfolgerungen der Prüfstelle stehen in Einklang mit den erbrachten Nachweisen. Dieses Zertifikat ist keine generelle Empfehlung des Schutzprofils durch das Bundesamt für Sicherheit in der Informationstechnik oder eine andere Organisation, die dieses Zertifikat anerkennt oder darauf Einfluss hatte. Eine Gewährleistung für das Schutzprofil durch das Bundesamt für Sicherheit in der Informationstechnik oder eine andere Organisation, die dieses Zertifikat anerkennt oder darauf Einfluss hatte, ist weder enthalten noch zum Ausdruck gebracht. Bonn, 26 July 2018 Bundesamt für Sicherheit in der Informationstechnik Im Auftrag Bernd Kowalski Abteilungspräsident 3 / 16 SOGIS Recognition Agreement Common Criteria Recognition Arrangement Zertifizierungsreport BSI-CC-PP-0097-2018 Dies ist eine eingefügte Leerseite. 4 / 16 BSI-CC-PP-0097-2018 Zertifizierungsreport Gliederung A Zertifizierung......................................................................................................................6 1 Vorbemerkung................................................................................................................6 2 Grundlagen des Zertifizierungsverfahrens.....................................................................6 3 Anerkennungsvereinbarungen.......................................................................................7 3.1 Europäische Anerkennung von CC – Zertifikaten (SOGIS-MRA)...........................7 3.2 Internationale Anerkennung von CC - Zertifikaten..................................................7 4 Durchführung der Evaluierung und Zertifizierung..........................................................8 5 Gültigkeit des Zertifikats.................................................................................................8 6 Veröffentlichung..............................................................................................................9 B Zertifizierungsbericht.......................................................................................................10 1 Schutzprofil Übersicht...................................................................................................11 2 Funktionale Sicherheitsanforderungen........................................................................12 3 Anforderungen an die Vertrauenswürdigkeit................................................................12 4 Ergebnis der Schutzprofil-Evaluierung.........................................................................12 5 Auflagen und Hinweise für den Gebrauch....................................................................13 6 Schutzprofil Dokument.................................................................................................13 7 Definitionen...................................................................................................................13 7.1 Abkürzungen..........................................................................................................13 7.2 Glossar...................................................................................................................14 8 Literaturangaben..........................................................................................................15 C Anhänge..........................................................................................................................16 5 / 16 Zertifizierungsreport BSI-CC-PP-0097-2018 A Zertifizierung 1 Vorbemerkung Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat gemäß BSIG die Aufgabe, neben der Zertifizierung von Produkten der Informationstechnik, auch für Schutzprofile (Protection Profiles, PP) Sicherheitszertifikate zu erteilen. Ein Schutzprofil definiert eine implementierungsunabhängige Menge von IT- Sicherheitsanforderungen an eine Kategorie von Produkten. Anwender oder Bedarfsträger können durch Verwendung eines Schutzprofils oder Verweis auf ein solches ihre IT- Sicherheitsbedürfnisse ausdrücken, ohne Bezug auf ein konkretes Produkt zu nehmen. Schutzprofile können als Grundlage für eine Produktzertifizierung herangezogen werden. Produkte, die eine solche Zertifizierung durchlaufen haben, erhalten ein eigenes Zertifikat, aber im Rahmen der Produktevaluierung können die Ergebnisse der PP Zertifizierung bei der Evaluierung der Sicherheitsvorgabe wiederverwendet werden, wenn die Konformität zum Schutzprofil gefordert ist. Die Zertifizierung eines Schutzprofils geschieht auf Veranlassung des BSI oder eines Bedarfsträgers. Bestandteil des Verfahrens ist die Evaluierung (Prüfung und Bewertung) des Schutzprofils gemäß den Common Criteria [1]. Die Evaluierung wird in der Regel von einer vom BSI anerkannten Prüfstelle oder von der Prüfstelle des BSI durchgeführt. Das Ergebnis des Zertifizierungsverfahrens ist der vorliegende Zertifizierungsreport. Hierin enthalten sind u. a. das Sicherheitszertifikat (zusammenfassende Bewertung) und der detaillierte Zertifizierungsbericht. 2 Grundlagen des Zertifizierungsverfahrens Die Zertifizierungsstelle führt das Verfahren nach Maßgabe der folgenden Vorgaben durch: ● BSI-Gesetz (BSIG)1 ● BSI-Zertifizierungs- und - Anerkennungsverordnung2 ● BSI-Kostenverordnung3 ● besondere Erlasse des Bundesministeriums des Innern ● die Norm DIN EN ISO/IEC 17065 ● BSI-Zertifizierung: Verfahrensdokumentation zum Zertifizierungsprozess (CC-Produkte) [3], einschließlich PP-Zertifizierung ● BSI Zertifizierung: Verfahrensdokumentation zu Anforderungen an Prüfstellen, deren Anerkennung und Lizenzierung (CC-Stellen) [3] 1 Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz – BSIG) vom 14. August 2009, Bundesgesetzblatt I S. 2821 2 Verordnung über das Verfahren der Erteilung von Sicherheitszertifikaten und Anerkennungen durch das Bundesamt für Sicherheit in der Informationstechnik (BSI-Zertifizierungs- und - Anerkennungsverordnung - BSIZertV) vom 17. Dezember 2014, Bundesgesetzblatt Jahrgang 2014 Teil I, Nr. 61, S. 2231 3 Kostenverordnung für Amtshandlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI-Kostenverordnung-BSI-KostV) vom 3. März 2005, Bundesgesetzblatt I S. 519 6 / 16 BSI-CC-PP-0097-2018 Zertifizierungsreport ● Gemeinsame Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik (Common Criteria for Information Technology Security Evaluation/CC), Version 3.14 [1], auch als Norm ISO/IEC 15408 veröffentlicht ● Gemeinsame Evaluationsmethodologie für die Prüfung und Bewertung der Sicherheit von Informationstechnik (Common Methodology for Information Technology Security Evaluation/CEM), Version 3.1 [2] auch als Norm ISO/IEC 18045 veröffentlicht ● BSI-Zertifizierung: Anwendungshinweise und Interpretationen zum Schema (AIS) [4] ● Interne Verfahrensanweisung zur Zertifizierung eines Schutzprofils 3 Anerkennungsvereinbarungen Um die Mehrfach-Zertifizierung des gleichen Schutzprofils in verschiedenen Staaten zu vermeiden, wurde eine gegenseitige Anerkennung von IT-Sicherheitszertifikaten - sofern sie auf Common Criteria (CC) beruhen - unter gewissen Bedingungen vereinbart. Daher können die Ergebnisse dieses Evaluierungs- und Zertifizierungsverfahrens im Rahmen einer nachfolgenden Produktevaluierung und -zertifizierung bei der Evaluierung einer Sicherheitsvorgabe wiederverwendet werden. 3.1 Europäische Anerkennung von CC – Zertifikaten (SOGIS-MRA) Das SOGIS-Anerkennungsabkommen (SOGIS-MRA) Version 3 ist im April 2010 in Kraft getreten. Es regelt die Anerkennung von Zertifikaten für IT-Produkte auf einer Basisanerkennungsstufe bis einschließlich der Common Criteria (CC) Vertrauenswürdigkeitsstufe EAL4 sowie zusätzlich für IT-Produkte aus bestimmten Technischen Bereichen (SOGIS Technical Domains) auf höheren Anerkennungsstufen. Des Weiteren erfasst das Anerkennungsabkommen auch erteilte Zertifikate für Schutzprofile (Protection Profiles) Das SOGIS-MRA-Logo auf dem Zertifikat zeigt, dass das Zertifikat unter den Bedingungen des Abkommens von den jeweiligen Stellen der Unterzeichnerstaaten als gleichwertig anerkannt wird. Ein Hinweis unter dem Logo weist auf einen spezifischen Umfang der Anerkennung hin. Details zur Anerkennung, zu den Unterzeichnerstaaten, zu den Technical Domains und zum Abkommen sind unter http://www.sogisportal.eu zu finden. 3.2 Internationale Anerkennung von CC - Zertifikaten Das internationale Abkommen zur gegenseitigen Anerkennung von Zertifikaten basierend auf CC (Common Criteria Recognition Arrangement, CCRA) wurde im September 2014 in der derzeit gültigen Fassung ratifiiziert. Es deckt CC-Zertifikate für IT-Produkte ab, die auf sog. collaborative Protection Profiles (cPP) (exact use) basieren, CC-Zertifikate, die auf Vertrauenswürdigkeitsstufen bis einschließlich EAL 2 oder der Vertrauenswürdigkeitsfamilie Fehlerbehebung (Flaw Remediation, ALC_FLR) basieren, und CC Zertifikate für Schutzprofile (Protection Profiles) und für collaborative Protection Profiles (cPP). Das CCRA-Logo auf dem Zertifikat zeigt, dass das Zertifikat unter den Bedingungen des Abkommens von den jeweiligen Stellen der Unterzeichnerstaaten als gleichwertig 4 Bekanntmachung des Bundesministeriums des Innern vom 12. Februar 2007 im Bundesanzeiger, datiert 23. Februar 2007, S. 1941 7 / 16 Zertifizierungsreport BSI-CC-PP-0097-2018 anerkannt wird. Ein Hinweis unter dem Logo weist auf einen spezifischen Umfang der Anerkennung hin. Details zur Anerkennung, zu den Technical Domains und zum Abkommen sind unter http://www.commoncriteriaportal.org zu finden. 4 Durchführung der Evaluierung und Zertifizierung Die Zertifizierungsstelle führt für jede einzelne Evaluierung eine Prüfbegleitung durch, um einheitliches Vorgehen, einheitliche Interpretation der Kriterienwerke und einheitliche Bewertungen sicherzustellen. Das Schutzprofil Schutzprofil 1: Anforderungen an den Netzkonnektor, V1.5 hat das Zertifizierungsverfahren beim BSI durchlaufen. Die Evaluation des Schutzprofils Schutzprofil 1: Anforderungen an den Netzkonnektor, V1.5 wurde von der Prüfstelle secuvera GmbHdurchgeführt. Die Evaluierung wurde am 18. Juli 2018 abgeschlossen. Das Prüflabor secuvera GmbH ist eine vom BSI anerkannte Prüfstelle (ITSEF)5 . Der Sponsor und Antragsteller für dieses Zertifizierungsverfahren ist: BSI. Das Schutzprofil wurde entwickelt von: Bundesamt für Sicherheit in der Informationstechnik. Die Zertifizierung wurde damit beendet, dass das BSI die Übereinstimmung mit den Kriterien überprüft und den vorliegenden Zertifizierungsreport erstellt hat. 5 Gültigkeit des Zertifikats Dieser Zertifizierungsreport bezieht sich nur auf die angegebene Version des Schutzprofils. Bei Änderungen an der zertifizierten Version des Schutzprofils kann die Gültigkeit auf neue Versionen des Schutzprofils erweitert werden. Voraussetzung dafür ist, dass der Antragsteller die Aufrechterhaltung der Vertrauenswürdigkeit (d. h. eine Re-Zertifizierung oder ein Maintenance Verfahren) in Übereinstimmung mit den entsprechenden Regeln beantragt und die Evaluierung keine Schwächen aufdeckt. Die Bedeutung der CC-Konzepte und -Begriffe ergibt sich aus CC [1] Teil 1 für das PP Konzept, aus CC [1] Teil 2 für die Definition von Funktionalen Sicherheitsanforderungen (SFR) und aus CC [1] Teil 3 für die Definition der Vertrauenswürdigkeitskomponenten, für die Klasse AVA Vulnerability Assessment und die Gegenüberstellung der Vertrauenswürdigkeitsstufen (Evaluation Assurance Levels, EALs) und den Vertrauenswürdigkeitskomponenten. Die Gültigkeit des Zertifikates endet wie auf dem Zertifikat angegeben. Dem Anwender und dem Auftraggeber für dieses Zertifikat wird empfohlen, den technischen Inhalt des zertifizierten Schutzprofils entsprechend der sich weiterentwickelnden Technologie und der angenommenen operativen Einsatzumgebung des beschriebenen Produkttyps, aber auch hinsichtlich der Weiterentwicklung der Kriterien zu prüfen. Eine solche Überprüfung sollte in einer Aktualisierung und Re-Zertifizierung des Schutzprofils münden. Typischerweise erfolgt eine Überprüfung technischer Standards alle fünf Jahre. 5 Information Technology Security Evaluation Facility 8 / 16 BSI-CC-PP-0097-2018 Zertifizierungsreport Die Begrenzung der Gültigkeit dieses Schutzprofil-Zertifikates hat nicht notwendigerweise Einfluss auf die Gültigkeitsdauer eines Produktzertifikates, das dieses Schutzprofil verwendet. Die Zertifizierungsstelle, die ein Produktzertifikat unter Verwendung dieses Schutzprofils erteilt, sollte dies jedoch in die Überlegung zur Gültigkeitsdauer für das Produktzertifikat einbeziehen. 6 Veröffentlichung Das Schutzprofil Schutzprofil 1: Anforderungen an den Netzkonnektor, V1.5 ist in die BSI- Liste der zertifizierten Schutzprofile aufgenommen worden, die regelmäßig veröffentlicht wird (siehe auch Internet: http://www.bsi.bund.de und [4]). Nähere Informationen sind über die BSI-Infoline +49 (0)228/9582-111 zu erhalten. Unter der o. g. Internetadresse kann der Zertifizierungsreport in elektronischer Form abgerufen werden. 9 / 16 Zertifizierungsreport BSI-CC-PP-0097-2018 B Zertifizierungsbericht Der nachfolgende Bericht ist eine Zusammenfassung aus ● dem zertifizierten Schutzprofil, ● den entsprechenden Prüfergebnissen des Prüflabors und ● ergänzenden Hinweisen und Auflagen der Zertifizierungsstelle. 10 / 16 BSI-CC-PP-0097-2018 Zertifizierungsreport 1 Schutzprofil Übersicht Das Schutzprofil „Schutzprofil 1: Anforderungen an den Netzkonnektor“, V1.5 [7] wurde entwickelt durch Bundesamt für Sicherheit in der Informationstechnik als Vorlage für die Erstellung von Sicherheitsvorgaben, die im Rahmen der Zertifizierung eines IT-Produktes (eines Netzkonnektors im elektronischen Gesundheitswesen) benötigt werden. Der im Schutzprofil beschriebene Evaluierungsgegenstand (EVG) ist ein Netzkonnektor im elektronischen Gesundheitswesen gemäß Spezifikation [8]. Der Netzkonnektor ist dabei Teil eines Gesamtkonnektors bestehend aus dem Netzkonnektor (NK), dem Anwendungskonnektor (AK) und der Security Module Card Konnektor (gSMC-K). Der Netzkonnektor bildet die Schnittstelle zwischen den dezentralen Clientsystemen und der zentralen Telematikinfrastruktur des Gesundheitswesens. Er stellt Paketfilter- und VPN- Funktionalität für die Kommunikation mit der zentralen Telematikinfrastruktur-Plattform und einem Sicheren Internet Service (SIS) bereit, ebenso die gesicherte Kommunikation zwischen dem Konnektor und dem Clientsystem sowie zwischen Fachmodulen und fachanwendungsspezifischen Diensten (Fachdiensten bzw. Intermediären). Der Netzkonnektor realisiert die sichere Verbindung zwischen zwei Instanzen durch den Aufbau einer VPN-Verbindung zu einem VPN-Konzentrator auf der Basis des IPsec- Protokolls über ein Transportnetz (z.B. das Internet). Die kommunizierenden Instanzen authentifizieren sich gegenseitig und übertragen die zu schützenden Daten signiert und verschlüsselt. Er stellt im Wesentlichen eine dynamische Paketfilterfunktionalität und die Leistungen eines VPN-Clients zur Verfügung, ebenso die Basisdienste zum Aufbau von TLS-Kanälen. Die Werte, die von einem zum Schutzprofil konformen Produkt (EVG) zu schützen sind, werden im Schutzprofil [7], Kapitel 3.1 aufgeführt. Basierend auf diesen Werten wird die Sicherheitsumgebung durch Annahmen, Bedrohungen und Organisatorische Sicherheitspolitiken definiert. Dies ist im Schutzprofil [7], Kapitel 3.3, 3.4 und 3.5 dargestellt. Diese Annahmen, Bedrohungen und Organisatorischen Sicherheitspolitiken werden auf Sicherheitsziele für einen EVG, der konform zum Schutzprofil ist, und auf Sicherheitsziele für die IT-Umgebung eines solchen EVGs abgebildet. Diese Ziele werden im Schutzprofil [7], Kapitel 4 beschrieben. Das Schutzprofil verlangt, dass eine auf ihm basierende produktbezogene Sicherheitsvorgabe den Konformitätsgrad strict erfüllt. Zur Unterstützung einer geeigneten und konsistenten Anwendung des Schutzprofils, stehen das Supporting Document [8] zur Verfügung. Abgrenzung zu PP-0082 [10] und PP-0098 [9] Der im Schutzprofil [7] beschriebene EVG schließt die gSMC-K nicht ein, um eine Evaluierung und Zertifizierung des Netzkonnektors ohne zertifizierte gSMC-K zu ermöglichen. Es steht dem Autor der zu dem Schutzprofil [7] konformen Sicherheitsvorgaben frei, den EVG um ein gemäß Schutzprofil BSI-CC-PP-0082 [10] zertifizierte gSMC-K und die für den Netzkonnektor benötigte Sicherheitsfunktionalität zu erweitern. Das Schutzprofil BSI-CC-PP-0098 [9] definiert die Sicherheitsanforderungen an den Konnektor, bestehend aus dem AK, dem NK und der gSMC-K. 11 / 16 Zertifizierungsreport BSI-CC-PP-0097-2018 2 Funktionale Sicherheitsanforderungen Ausgehend von den Sicherheitszielen, die ein EVG erfüllen muss für den die Komformität zu diesem Schutzprofil gefordert wird, ist die Sicherheitspolitik in Form von funktionalen Sicherheitsanforderungen (SFR), die ein EVG erfüllen muss, dargelegt. Das Schutzprofil definiert funktionale Sicherheitsanforderungen in den Bereichen: ● VPN-Client ● Dynamischer Paketfilter ● TLS-Basisdienst ● Zeitdienst ● DHCP-Dienst ● DNS-Dienst ● Gültigkeitsprüfung von Zertifikaten ● Stateful Packet Inspection ● Selbstschutz ● Speicheraufbereitung ● Selbsttests ● Protokollierung ● Administration mit Authentisierung des Administrators Die funktionalen Sicherheitsanforderungen an einen EVG sind im Schutzprofil [7], Kapitel 6 enthalten. Sie sind teilweise den Common Criteria, Teil 2 entnommen und teilweise im Schutzprofil neu definiert worden. Das Schutzprofil ist daher bezüglich der funktionalen Sicherheitsanforderungen wie folgt gekennzeichnet: Common Criteria Part 2 extended 3 Anforderungen an die Vertrauenswürdigkeit Das Paket von Vertrauenswürdigkeitskomponenten für ein Produkt, das dieses Schutzprofil erfüllen soll, ist komplett den Vertrauenswürdigkeitskomponenten aus Teil 3 der Common Criteria entnommen. Es lautet: Common Criteria Teil 3 konform EAL 3 mit Zusatz von ADV_FSP.4, ADV_TDS.3, ADV_IMP.1, ALC_TAT.1, AVA_VAN.5, ALC_FLR.2 (zur Definition und zum Umfang der Vertrauenswürdigkeitspakete nach CC siehe [1] Teil 3). 4 Ergebnis der Schutzprofil-Evaluierung Der Evaluierungsbericht (Evaluation Technical Report, ETR) [6] wurde von der Prüfstelle gemäß den Common Criteria [1], der Methodologie [2], den Anforderungen des Schemas [3] und allen Anwendungshinweisen und Interpretationen des Schemas (AIS) [4] erstellt, die für den EVG relevant sind. 12 / 16 BSI-CC-PP-0097-2018 Zertifizierungsreport Das Urteil PASS der Evaluierung wird für die Vertrauenswürdigkeitskomponenten der Klasse APE (Protection Profile evaluation) bestätigt: Im Einzelnen wurden die folgenden Vertrauenswürdigkeitskomponenten bewertet: APE_INT.1 PP introduction APE_CCL.1 Conformance claims APE_SPD.1 Security problem definition APE_OBJ.2 Security objectives APE_ECD.1 Extended components definition APE_REQ.2 Derived security requirements Die Ergebnisse der Evaluierung gelten nur für das in Kapitel 1 definierte Schutzprofil. 5 Auflagen und Hinweise für den Gebrauch Die folgenden Auflagen und Hinweise beim Gebrauch des Schutzprofil sind zu beachten: ● Im Schutzprofil sind zahlreiche Anwendungshinweise enthalten, die der Autor einer Produkt spezifischen Sicherheitsvorgabe beachten soll. ● Verwendung des Supporting Documents [8]. 6 Schutzprofil Dokument Das Schutzprofil Schutzprofil 1: Anforderungen an den Netzkonnektor, V1.5 [7] wird als separates Dokument im Teil C: Anhang A zu diesem Zertifizierungsreport bereitgestellt. 7 Definitionen 7.1 Abkürzungen AIS Anwendungshinweise und Interpretationen zum Schema AK Anwendungskonnektor BSI Bundesamt für Sicherheit in der Informationstechnik / Federal Office for Information Security, Bonn, Germany BSIG BSI-Gesetz CCRA Common Criteria Recognition Arrangement CC Common Criteria for IT Security Evaluation CEM Common Methodology for Information Technology Security Evaluation EAL Evaluation Assurance Level - Vertrauenswürdigkeitsstufe ETR Evaluation Technical Report EVG Evaluierungsgegenstand (target of evaluation) gSMC-K (gerätespezifisches) Sicherheitsmodul des Konnektors IPsec IP Security IT Informationstechnik ITSEF Information Technology Security Evaluation Facility - Prüfstelle 13 / 16 Zertifizierungsreport BSI-CC-PP-0097-2018 NK Netzkonnektor PP Protection Profile - Schutzprofil SAR Security Assurance Requirement SF Security Function SFP Security Function Policy - EVG Sicherheitspolitik SFR Security Functional Requirement - funktionale Sichertheitsanforderungen SIS Sicherer Internet Service ST Security Target - Sicherheitsvorgaben TLS Transport Layer Security TOE Target of Evaluation - Evaluierungsgegenstand TSF TOE Security Functionality - EVG Sicherheitsfunktionalität VPN Virtuelles Privates Netz / Virtual Private Network 7.2 Glossar Erweiterung (extension) - Das Hinzufügen von funktionalen Anforderungen, die nicht in Teil 2 enthalten sind, und/oder von Vertrauenswürdigkeitsanforderungen, die nicht in Teil 3 enthalten sind. Evaluationsgegenstand (target of evaluation) - Software, Firmware und / oder Hardware und zugehörige Handbücher. EVG-Sicherheitsfunktionalität (TOE security functionality) - Eine Menge, die die gesamte Hardware, Software, und Firmware des EVG umfasst, auf die Verlass sein muss, um die SFR durchzusetzen. Formal (formal) - Ausgedrückt in einer Sprache mit beschränkter Syntax und festgelegter Semantik, die auf bewährten mathematischen Konzepten basiert. Informell (informal) - Ausgedrückt in natürlicher Sprache. Objekt (object) - Eine passive Einheit im EVG, die Informationen enthält oder empfängt und mit der Subjekte Operationen ausführen. Schutzprofil (protection profile) - Eine implementierungsunabhängige Menge von Sicherheitsanforderungen für eine Kategorie von EVG. Semiformal (semiformal) - Ausgedrückt in einer Sprache mit beschränkter Syntax und festgelegter Semantik. Sicherheitsvorgaben (security target) - Eine implementierungsabhängige Menge von Sicherheitsanforderungen für eine Kategorie von EVG. Subjekt (subject) - Eine aktive Einheit innerhalb des EVG, die die Ausführung von Operationen auf Objekten bewirkt. Zusatz (augmentation) - Das Hinzufügen einer oder mehrerer Anforderungen zu einem Paket. 14 / 16 BSI-CC-PP-0097-2018 Zertifizierungsreport 8 Literaturangaben [1] Common Criteria for Information Technology Security Evaluation, Version 3.1, Part 1: Introduction and general model, Revision 5, April 2017 Part 2: Security functional components, Revision 5, April 2017 Part 3: Security assurance components, Revision 5, April 2017 http://www.commoncriteriaportal.org [2] Common Methodology for Information Technology Security Evaluation (CEM), Evaluation Methodology, Version 3.1, Revision 5, April 2017 http://www.commoncriteriaportal.org [3] BSI-Zertifizierung: Verfahrensdokumentation zum Zertifizierungsprozess (CC- Produkte) und Verfahrensdokumentation zu Anforderungen an Prüfstellen, die Anerkennung und Lizenzierung (CC-Stellen), https://www.bsi.bund.de/zertifizierung [4] Anwendungshinweise und Interpretationen zum Schema (AIS), die für das Schutzprofil relevant sind6 [5] Deutsche IT-Sicherheitszertifikate (BSI 7148), periodisch aktualisierte Liste, die auch auf der Internet-Seite des BSI veröffentlicht wird [6] Evaluation Technical Report, Version 3, 28.05.2018, Evaluationsbericht BSI-CC-PP- 0097 zu Schutzprofil 1: Anforderungen an den Netzkonnektor, secuvera GmbH (confidential document) [7] BSI-CC-PP-0097, Common Criteria Schutzprofil (Protection Profile) Schutzprofil 1: Anforderungen an den Netzkonnektor, Version 1.5, 27.04.2018, Bundesamt für Sicherheit in der Informationstechnik [8] Einführung der Gesundheitskarte: Konnektorspezifikation, Version 4.11.1, 27.04.2017, gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbH [9] BSI-CC-PP-0098, Common Criteria Schutzprofil (Protection Profile) Schutzprofil 2: Anforderungen an den Konnektor, Version 1.2, 08.05.2018, Bundesamt für Sicherheit in der Informationstechnik [10] BSI-CC-PP-0082-V2-2014, Common Criteria Protection Profile: Card Operating System (PP COS), Version 1.9, 18.11.2014, Bundesamt für Sicherheit in der Informationstechnik 6 insbesondere • AIS 14, Version 7, Anforderungen an Aufbau und Inhalt der ETR-Teile • AIS 19, Version 9, Anforderungen an Aufbau und Inhalt der Zusammenfassung des ETR (Evaluation Technical Report) für Evaluationen nach CC (Common Criteria) • AIS 32, Version 7, CC-Interpretationen im deutschen Zertifizierungsschema 15 / 16 Zertifizierungsreport BSI-CC-PP-0097-2018 C Anhänge Liste der Anhänge zu diesem Zertifizierungsreport Anhang A: Schutzprofil „Schutzprofil 1: Anforderungen an den Netzkonnektor“, V1.5 [7] wird in einem eigenen Dokument zur Verfügung gestellt. Bemerkung: Ende des Reportes 16 / 16