Skip to main content
Top

1998 | Book

Zertifizierung mehrseitiger IT-Sicherheit

Kriterien und organisatorische Rahmenbedingungen

Author: Kai Rannenberg

Publisher: Vieweg+Teubner Verlag

Book Series : DuD-Fachbeiträge

insite
SEARCH

Table of Contents

Frontmatter

IT-Sicherheitszertifizierung und mehrseitige IT-Sicherheit

Frontmatter
1. Zertifizierung, Kriterien und ihre Rahmenbedingungen
Zusammenfassung
Organisationen zur Bewertung der Sicherheit von Informationstechnik (IT) existieren seit den 70er Jahren. Ihre Struktur und die wechselseitigen Abhängigkeiten der Beteiligten sind nicht trivial, ebensowenig deren Interessen. Darum gibt dieses Kapitel eine Einführung in die zu IT-Sicherheit entstandene Zertifizierungs- und Kriterienlandschaft und in die zugehörige Terminologie, soweit sie im weiteren Verlauf der Arbeit benutzt wird. Kapitel 1.1 enthält eine kurze Motivation für Zertifizierung und Evaluation nach Kriterien, Kapitel 1.2 eine Beschreibung der zentralen Begriffe. Kapitel 1.3 gibt eine Übersicht darüber, was evaluiert wurde oder wird. Kapitel 1.4 beschreibt den Vorgang der Evaluation kurz. Die gesetzlichen Grundlagen für die Sicherheitsevaluation in Deutschland wurden im wesentlichen durch das BSI-Errichtungsgesetz geschaffen und werden zusammen mit den Organisationsformen in anderen Staaten in 1.5 vorgestellt. In 1.6 wird betrachtet, wer Kriterien und Zertifikate wozu nutzt, in 1.7, wer welche Kriterien schreibt bzw. bislang geschrieben hat.
Kai Rannenberg
2. Mehrseitige IT-Sicherheit, Kriterien und Zertifizierung
Zusammenfassung
IT-Sicherheit ist der Gegenstandsbereich der (Evaluations-) Kriterien und der Zertifizierung. Gerade der Begriff „Sicherheit“ hat im Zuge der Entwicklung der Informationstechnik (IT) und der Verbreitung ihrer Anwendung eine erhebliche Erweiterung seiner Bedeutung erfahren, die in diesem Kapitel zunächst kurz anhand einiger Beispiele diskutiert wird (2.1). Insbesondere bei offenen Kommunikationssystemen kann nicht davon ausgegangen werden, daß sich alle Beteiligten vollständig vertrauen: Da sie üblicherweise unterschiedliche Interessen haben, sind prinzipiell alle Beteiligten auch als potentielle Angreifer zu betrachten (siehe 2.2).
Kai Rannenberg

Die etablierten Kriterien und die Erfahrungen mit ihnen

Frontmatter
3. Die Trusted Computer System Evaluation Criteria (TCSEC)
Zusammenfassung
Als erste Evaluationskriterien für die Sicherheit von IT-Systemen gelten die 1983 erstmals und 1985 nahezu unverändert erneut veröffentlichten „Trusted Computer Security Evaluation Criteria“ (TCSEC) des „Department of Defense“ (DoD) der USA1; oft ist der aus ihrer Einbandfarbe abgeleitete Name „Orange Book“ bekannter.
Kai Rannenberg
4. Die europäischen ITSEC und die deutschen ZSISC
Zusammenfassung
Die Schwächen der TCSEC (vgl. Kapitel 3.3) und die restriktive US-amerikanische Politik gegenüber evaluationsinteressierten ausländischen Herstellern bewirkten, daß in Europa eigene Kriterien entworfen wurden. 1989 erschien in Deutschland die erste — und bislang einzige — Fassung der ZSISC1 [D_ZSI 1989a, 1989b], herausgegeben von der damaligen Zentralstelle für Sicherheit in der Informationstechnik (ZSI), der Vorgängerbehörde des BSI. Diese Kriterien unterscheiden zwischen Sicherheitsfunktionalität und Qualitätssicherung. Auch in Frankreich und Großbritannien entstanden Kriterien [F_CSSI 1989; UK_CESG 1989; UK_DTI 1989a, 1989b].
Kai Rannenberg
5. Bewertung der etablierten Zertifizierungs- und Kriterienszenerie
Zusammenfassung
Die in Kapitel 3 und 4 vorgestellten TCSEC und ITSEC sind die Kriterien, die die Praxis der gegenwärtig etablierten Zertifizierungs- und Kriterienlandschaft bestimmen, denn sie sind die von den Trägern der jeweiligen Zertifizierungssysteme derzeit verwendeten Dokumente. Insofern liegen mit ihnen die meisten Erfahrungen vor und fast alle öffentlichen Kommentare, insbesondere jene von seiten der Praxis, konzentrieren sich auf sie1. Kapitel 51 enthält eine in fünf Aspekte gegliederte Zusammenstellung dieser Kommentare. In Kapitel 5.2 wird auf der Basis der bisher vorliegenden Erfahrungen eine zusätzliche eigene Bewertung der Nutzen und Risiken von Zertifizierung und Kriterien vorgenommen.
Kai Rannenberg

Die Post-ITSEC-Kriterien

Frontmatter
6. Die kanadischen CTCPEC
Zusammenfassung
Die ersten beiden Versionen der „Canadian Trusted Computer Product Evaluation Criteria“ (CTCPEC), die im Mai 1989 und im Dezember 1990 [CDN_SSC 1990] erschienen, ähnelten relativ stark den US-amerikanischen TCSEC. Hingegen vollzog die in ersten Entwürfen [CDN_SSC 1992] 1992 vorliegende und im Januar 1993 endgültig erschienene Version 3.0 der CTCPEC [CDN_SSC 1993a] nicht nur die in den ITSEC beschriebenen Entwicklungen nach, sondern setzte auch neue Akzente. Als ein Grund für die neuen Akzente ist die Kritik an den ITSEC (vgl. Kapitel 4 und 5) anzunehmen, als ein anderer das Bestreben, den TCSEC des Nachbarn USA textuell näher zu bleiben, als die ITSEC es sind, und dennoch eine gewisse Offenheit für neue Entwicklungen zu bewahren.
Kai Rannenberg
7. Die ISO/IEC-ECITS
Zusammenfassung
Im Oktober 1990, also etwa gleichzeitig mit der Diskussion der ersten öffentlichen Version der ITSEC, begann in der internationalen Normung von ISO und IEC die Diskussion um „Evaluation Criteria for IT Security“ (ECITS), und ein entsprechendes Normungsprojekt (Nr. 1.27.16) wurde initiiert. Hintergrund dieser Initiative war die Absicht der europäischen Editoren der ITSEC, den eigenen Zertifizierungs- und Kriterienaktivitäten mit einer internationalen Norm mehr Gewicht zu verschaffen und die USA zu einer Kooperation bei der Entwicklung von Nachfolgekriterien für die TCSEC zu bewegen.
Kai Rannenberg
8. Die Common Criteria
Zusammenfassung
Ziel bei Entwicklung der „Common Criteria“ (CC) ist es, die Ansätze der vorliegenden Kriterien, speziell der TCSEC, der ITSEC, der CTCPEC, der FC-ITS1 und auch der ECITS, zu integrieren und zu harmonisieren. Das Projekt nahm seinen Ausgangspunkt aus der Präsentation der US-amerikanischen FC-ITS (vgl. 8.1).
Kai Rannenberg
9. Die Post-ITSEC-Kriterien im Lichte der ITSEC-Kritik
Zusammenfassung
Die in den letzten drei Kapiteln vorgestellten Post-ITSEC-Kriterien unterscheiden sich teilweise erheblich von den ITSEC. Insofern bietet es sich an, sie im Lichte der in Kapitel 5.1 zusammengestellten Kritik an den ITSEC zu vergleichen, um zu sehen, ob und inwieweit diese Kritik durch die neuen Kriterien überwunden ist.
Kai Rannenberg

Konzepte für Kriterien für mehrseitig sichere Systeme

Frontmatter
10. Eine neue Gliederung von Sicherheitsfunktionalität
Zusammenfassung
Die Analysen in den Teilen B (speziell Kapitel 5) und C (speziell Kapitel 9) dieser Arbeit zeigten die Defizite der bislang vorliegenden Kriterien. Ein zentraler Punkt waren dabei die Schwächen der jeweiligen Gliederungen von Sicherheitsfunktionalität, die noch einmal in Kapitel 10.1 zusammengefegt werden. Wegen dieser Schwächen wird in den folgenden Unterkapiteln eine neue Gliederung vorgestellt. Ausgangspunkte für diese Entwicklung waren vor allem die ISO-ECITS in der Fassung vom Winter 1995/96 [ISO/IEC 1995a] sowie die Version 3.0 der CTCPEC [CDN_SSC 1993a]. In 10.2 werden Zweck und Struktur der neuen Gliederung im Überblick vorgestellt, in 10.3 wird sie detailliert erläutert. In 10.4 wird begründet, warum einige der in den ISO-ECITS bzw. den CTCPEC enthaltenen Elemente nicht mehr bzw. nicht mehr in ihrer ursprünglichen Form in der neuen Gliederung enthalten sind.
Kai Rannenberg
11. Eine Funktionalitätsklasse für TK-Anlagen als Beispiel
Zusammenfassung
Als Beispiel für die Tauglichkeit der in Kapitel 10 neu entwickelten Gliederung wird in diesem Kapitel die Sicherheitsfunktionalität für digitale Telekommunikationsanlagen (TK-Anlagen) näher untersucht und gegliedert. Typische digitale TK-Anlagen sind ISDN-fähige Nebenstellenanlagen. Ausgangspunkt der Untersuchung ist ein Entwurf einer „ITSEC-Funktionalitätsklasse für die Sicherheit von digitalen TK-Anlagen“ ([Mackenbrock 1995], in diesem Kapitel im folgenden kurz ITSEC-Funktionalitätsklasse genannt). Auf diesen Entwurf sowie einige notwendige Erweiterungen wird die in Kapitel 10 entwickelte Gliederung angewandt. Im einzelnen enthält dieses Kapitel dazu die folgenden Unterkapitel:
  • Eine kurze Beschreibung des Entwurfes der ITSEC-Funktionalitätsklasse für die Sicherheit von digitalen TK-Anlagen (Kapitel 11.1, eine vollständige Darstellung findet sich in Anhang B);
  • Eine Diskussion und nötige Ergänzungen der ITSEC-Funktionalitätsklasse (11.2);
  • Eine Abbildung der Funktionalität aus der ITSEC-Funktionalitätsklasse in die neue Gliederung (11.3);
  • Eine Einordnung der gesamten Funktionalität in die Gliederung aus Kapitel 10 (11.4).
Kai Rannenberg

Organisation der Zertifizierung und der Weiterentwicklung ihrer fachlichen Grundlagen

Frontmatter
12. Aufgaben der Organisation
Zusammenfassung
Wie sich in den vorangegangenen Abschnitten1 dieser Arbeit gezeigt hat, sind die vorliegenden IT-Sicherheitsevaluationskriterien in vielerlei Hinsicht defizitär. Manche schwerwiegende Defizite lassen sich auf der Basis der in Teil D vorgeschlagenen Verbesserungen beseitigen. Dennoch werden auch neue und bessere Kriterien allein aus sich heraus nicht alle Probleme der Zertifizierungs- und Kriterienlandschaft beseitigen können. Dies gilt etwa für die vielfach als unzureichend angesehene Aussagekraft und Verwertbarkeit der Ergebnisse (vgl. 5.1.4 bzw. 9.4), die als zu hoch beklagten Kosten sowie besonders für die als zu gering erachtete Effizienz des Evaluations- und Zertifizierungsprozesses (vgl. 5.1.3 bzw. 9.3). Um diese Probleme einer Lösung zumindest näher zu bringen, sind auch Verbesserungen der Organisation von Zertifizierung, Evaluation und Weiterentwicklung der fachlichen Grundlagen nötig. Vorschläge dafür sind der Inhalt des Teils E.
Kai Rannenberg
13. Zertifizierung
Zusammenfassung
Während der Zertifizierung entstehen u.a. das Zertifikat und der Zertifizierungsbericht. Sie sind die Ergebnisse des gesamten Zertifizierungs- und Evaluationsprozesses, die am meisten nach außen wirken. Vielen Antragstellern ist insbesondere das Zertifikat wichtig (vgl. 1.6.1). Aus diesen Gründen hat die Zertifizierungsstelle eine herausgehobene Stellung und trägt eine besondere Verantwortung, die sich in einer geeigneten Organisationsform wiederspiegeln muß.
Kai Rannenberg
14. Evaluation
Zusammenfassung
Die Evaluation ist der Teil des gesamten Zertifizierungs- und Evaluationsprozesses, in dem die eigentliche technische Prüfung stattfindet. Vor allem aus Kostengründen wird die Evaluation im allgemeinen nicht von der Zertifizierungsstelle selbst, sondern von einer Evaluationsstelle durchgeführt. Auch wenn die Zertifizierungsstelle die Evaluation begleitet und vor der Ausgabe des Zertifikates Nachfragen stellen kann, ist sie durchaus auf die Ergebnisse der Evaluationsstelle und deren Qualität angewiesen. Entsprechend ergeben sich Anforderungen an die Evaluationsstelle, vor allem fachliche Kompetenz, Unvoreingenommenheit und Unabhängigkeit (vgl. 12.4).
Kai Rannenberg
15. Akkreditierung der Evaluationsstellen
Zusammenfassung
Die Akkreditierung von Evaluationsstellen dient hauptsächlich der Sicherstellung der Qualifikation, Objektivität und Neutralität der Evaluationsstellen sowie der Vergleichbarkeit der Evaluationsverfahren und -ergebnisse. Sie kann als übergreifende Evaluation der Evaluateure angesehen werden und stellt ähnliche prinzipiell ähnliche Anforderungen an die Akkreditierungsstelle (vgl. 12.5) wie die Produktzertifizierung und -evaluation an die Zertifizierungs- und Evaluationsstellen1. Da es jedoch in mancherlei Hinsicht um eine Oberaufsicht geht, sind diese Anforderungen entsprechend bedeutender.
Kai Rannenberg
16. Information und Beratung der Nicht-Insider
Zusammenfassung
Information der Nicht-Insider ist eines der Hauptziele der Zertifizierung, denn sie soll schließlich zu einer Steigerung der Markttransparenz beitragen, so daß auch diese Nicht-Insider sachgerechte Entscheidungen treffen können. In Kapitel 12.6 wurden zwei Typen von Informationen unterschieden:
(1)
Informationen zu Zertifikaten und Zertifizierungsberichten (vgl. 12.6.1): Diese Informationen sind vor allem für Anwender und Nutzer von Interesse, unter Umständen jedoch auch für potentielle Sponsoren einer Zertifizierung, etwa um eine Marktübersicht zu gewinnen;
 
(2)
Informationen über die Zertifizierungssysteme (vgl. 12.6.2): Diese Informationen sind vor allem für potentielle Sponsoren einer Zertifizierung von Interesse, in gewissem Umfang — etwa zur Einschätzung der Glaubwürdigkeit eines Zertifikates — auch für Anwender und Nutzer.
 
Kai Rannenberg
17. Weiterentwicklung von Kriterien und Methoden
Zusammenfassung
Bislang ist weder das Thema „Sicherheit in der Informations- und Kommunikationstechnik“ vollständig verstanden, noch ist abschließend klar, mit welchen Maßnahmen welchen Problemen begegnet werden kann. Die Weiterentwicklung der Technik, ihrer Anwendungen und der damit verknüpften Sicherheitsanforderungen1 sorgt dafür, daß die Weiterentwicklung von Kriterien und Methoden wohl noch einige Zeit in Anspruch nehmen wird, wenn es sich nicht gar wegen des anhaltenden technischen Fortschritts um eine Daueraufgabe handelt. Vier Teilbereiche dieser Aufgabe waren in Kapitel 12.7 identifiziert worden:
(1)
Die spezifische Ausarbeitung der Kriterien für spezielle Anwendungen (vgl. 12.7.1 bzw. 17.1);
 
(2)
Die Verwaltung der spezifischen Ausarbeitungen (vgl. 12.7.2 bzw. 17.2);
 
(3)
Die Überarbeitung der Kriterien (vgl. 12.7.3 bzw. 17.3);
 
(4)
Die Entwicklung und Weiterentwicklung von Evaluationsmethoden (vgl. 12.7.4 bzw. 17.4).
 
Kai Rannenberg

Nachwort

Nachwort
Zusammenfassung
Schon die Entwicklung eines sicheren IT-Systems ist eine anspruchsvolle und schwere Aufgabe, denn man muß sich dabei sehr früh überlegen, welche Probleme auftauchen können und was dagegen zu tun ist. Wer allgemeine oder gar allgemeingültige Kriterien für sichere IT-Systeme entwerfen will, muß sich demzufolge schon vorher überlegen, was bei beliebigen Systemen passieren kann und was sich dagegen tun ließe. Daß diese Aufgabe aus sich heraus nicht abschließend zu lösen ist, liegt auf der Hand. Es dürfte im Rahmen dieses Buches aus der Diskussion der verschiedenen Kriterienentwürfe und ihren — selbst bei weiterentwickelten Versionen — immer neuen Schwen und Defiziten klar geworden sein.
Kai Rannenberg
Backmatter
Metadata
Title
Zertifizierung mehrseitiger IT-Sicherheit
Author
Kai Rannenberg
Copyright Year
1998
Publisher
Vieweg+Teubner Verlag
Electronic ISBN
978-3-322-90281-8
Print ISBN
978-3-528-05666-7
DOI
https://doi.org/10.1007/978-3-322-90281-8