Zertifizierungsreport

Ähnliche Dokumente
BSI-PP Schutzprofil für USB-Datenträger, Version 1.4. entwickelt von der. Fachhochschule Bonn-Rhein-Sieg

Zertifizierungsreport

Zertifizierungsreport

BSI-PP Schutzprofil Benutzerbestimmbare Informationsflusskontrolle, Mehrbenutzervariante (MU), Version 2.01.

BSI-CC-PP Anforderungen an die Kommunikationsinfrastrukur für sicherheitsrelevante Anwendungen (KISA), Version 1.0. entwickelt von der

Zertifizierungsreport

Zertifizierungsreport

IT-Sicherheitszertifikat

Zertifizierungsreport

Zertifikat. Zertifizierungsbericht. SCA-85 (Einwegfunktion) Siemens Nixdorf Informationssysteme AG

Common-Criteria-Dokument

Common Criteria Protection Profile. USB-Datenträger BSI-PP Version 1.4,

CardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport

Zertifizierungsreport

Common-Criteria 2.3-Dokument

Common-Criteria-Dokument

BSI-IGZ zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

Technische Richtlinie BSI TR-03109

Common-Criteria-Dokument

Anwendungshinweise und Interpretationen zum Schema (AIS)

nach Technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik

BSI-DSZ-CC Virtuelle Poststelle des Bundes, (OSCI) Version der. bremen online services GmbH & Co. KG

Schutz vor Manipulationen an digitalen Grundaufzeichnungen. Fachgespräch im Bundesministerium der Finanzen

IT Sicherheit: Bewertungskriterien

ETSI TS : Electronic Signatures and Infrastructures (ESI): Policy

Einführung in die Common Criteria

BSI-DSZ-CC SmartCase KB SCR esig (S26381-K529-Vxxx) Hardware-Version HOS:01, Firmware-Version der. Fujitsu Technology Solutions GmbH

BSI-DSZ-CC

BSI-CC-PP Common Criteria Schutzprofil für Basissatz von Sicherheitsanforderungen an Online-Wahlprodukte, Version 1.0.

BSI-DSZ-CC Virtuelle Poststelle des Bundes (Verifikationsmodul) Version der. bremen online services GmbH & Co. KG.

BSI-DSZ-CC Veridat Ident, Volumen, Verwiegung 4.0. der. Veridat Eurotech GmbH

nach Technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik

BSI-Zertifizierungen im Zeitalter von Open Source und Web 2.0

IT Sicherheit: Bewertungskriterien

IT-Sicherheitszertifikat

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

nach Technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik

Zertifizierungsreport

Cyber Security der Brandschutz des 21. Jahrhunderts

Zertifizierungsreport

Schutzprofile nach CC. Beispiel einer Operator Station zur Erfassung und Steuerung von Prozeßdaten

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Grundlagen des Datenschutzes und der IT-Sicherheit (5) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

BSI-DSZ-CC POLYAS CORE, Version der. Micromata GmbH

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

BSI-DSZ-CC Governikus Teil der Virtuellen Poststelle des Bundes (Verifikationsmodul) Version der

Zertifizierungsreport

IT Sicherheitsstandards

D I P L O M A R B E I T

Akkreditierung gemäß D -Gesetz

Anwendungshinweise und Interpretationen zum Schema (AIS)

Sicherheitsvorgaben (ST)

Zertifizierungsprogramm

1. Tagung zum Schutzprofil für Smart Meter

Zertifizierungsreport

Zertifizierungsprogramm

Sicherheit der Komponenten der Telematik-Infrastruktur

IT Sicherheitsstandards

Sicherheitsvorgaben. für das. Produkt VPNConnect Version von I-MOTION GmbH. Gesellschaft für Kommunikation & Service

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

nach Technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik

Zertifizierungsreport

Antrag auf Anerkennung als Prüfstelle 1 / Zertifizierung als IT- Sicherheitsdienstleister 2

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

IT-Systeme. Ein nach Aufgabe oder Wirkung abgrenzbares

Nachtrag Nr. 2 zur Sicherheitsbestätigung. T-Systems TE ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH

Sicherheitsvorgaben. für. SegoAssurance Module Version 1.2 (SegoSoft ab Version ) Version 1.4/2014/07/11. Comcotec Messtechnik GmbH.

Signatur-Modul für die KOBIL Chipkartenterminals EMV-TriCAP Reader / SecOVID Reader III / KAAN

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG

Sicherheit für Maschinen und Anlagen

Die erkannten Feststellungen werden bei der Vor-Ort-Prüfung dokumentiert. Dies

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Übersicht über die IT- Sicherheitsstandards

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071

26. DECUS Symposium. IT-Grundschutz-Zertifizierung

KOBIL Chipkartenterminal KAAN Advanced (USB/RS232)

KOBIL Chipkartenterminal KAAN Advanced (USB/RS232)

c-ident Version 1.0 c-trace GmbH Westring Leopoldshöhe Sicherheitsvorgaben für c-trace Gefäßidentifikationssystem

Bestätigung von Produkten für qualifizierte elektronische Signaturen

CEN Normungsaktivitäten mit Bezug zu eidas (EU-VO 910/2014) Workshop Elektronisches Siegel im Sinne der eidas-verordnung

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

Online-Überwachung. Nr. 5/2009. Arbeitsberichte aus dem Fachbereich Informatik

IKT-Testmethoden für die Qualitätssicherung von Smart Grids

Zertifizierte IT-Sicherheit

Certification Practice Statement. Dienstleistungen der T-Systems im Bereich Zertifizierung

Common Criteria Schutzprofil für eine softwarebasierte Kennwortverwaltung

Anforderungen an Zertifizierungsstellen im Bereich Zertifizierung von Erholungswald

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße Essen

ST66686 Sicherheitsvorgaben. Digitales Wahlstift-System dotvote Version 1.0

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Lehrveranstaltungshandbuch IT-Sicherheit

Flächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit

Übergabe DE-CIX Internet Exchange (BSI-IGZ )

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Transkript:

Zertifizierungsreport Bundesamt für Sicherheit in der Informationstechnik BSI-PP-0031-2007 zu Schutzprofil Digitales Wahlstift-System, Version 1.0.1 entwickelt im Auftrag der Freien und Hansestadt Hamburg

Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee 185-189 - D-53175 Bonn - Postfach 20 03 63 - D-53133 Bonn Telefon +49 (0)3018 9582-0, Infoline +49 (0)3018 9582-111, Telefax +49 (0)3018 9582-5477 Zertifizierungsreport V1.0 ZS-01-01-F-301 V2.02

Bundesamt für Sicherheit in der Informationstechnik Zertifikat BSI-PP-0031-2007 Schutzprofil Digitales Wahlstift-System Version 1.0.1 entwickelt im Auftrag der Freien und Hansestadt Hamburg Vertrauenswürdigkeitspaket: EAL 3 mit Zusatz von ADV_SPM.1 und AVA_MSU.3 gültig bis 30.06.2008 Bonn, den 14.03.2007 Der Präsident des Bundesamtes für Sicherheit in der Informationstechnik Dr. Helmbrecht L.S. Das oben genannte Schutzprofil wurde von einer akkreditierten und lizenzierten Prüfstelle nach den Gemeinsamen Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik (CC), Version 2.3, unter Nutzung der Gemeinsamen Evaluationsmethodologie für die Prüfung und Bewertung der Sicherheit von Informationstechnik Version 2.3, evaluiert. Dieses Zertifikat gilt nur für die angegebene Version des Schutzprofils und nur in Verbindung mit dem vollständigen Zertifizierungsreport. Die Evaluation wurde in Übereinstimmung mit den Bestimmungen des Zertifizierungsschemas des Bundesamtes für Sicherheit in der Informationstechnik durchgeführt. Die im Evaluationsbericht enthaltenen Schlußfolgerungen der Prüfstelle stehen in Einklang mit den erbrachten Nachweisen. Mit diesem Zertifikat ist weder eine generelle Empfehlung des Schutzprofils noch eine Garantie des Bundesamtes für Sicherheit in der Informationstechnik oder einer anderen Organisation, die dieses Zertifikat anerkennt oder darauf Einfluß hatte, verbunden. Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee 183 - D-53175 Bonn - Postfach 20 03 63 - D-53133 Bonn Telefon +49 (0)3018 9582-0, Infoline +49 (0)3018 9582-111, Telefax +49 (0)3018 9582-5477

VI

BSI-PP-0031-2007 Zertifizierungsreport Vorbemerkung Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat gemäß BSIG 1 neben der Zertifizierung von Sicherheitsprodukten der Informationstechnik auch die Aufgabe, Schutzprofile (PP) 2 für solche Produkte zu zertifizieren. Ein Schutzprofil definiert eine implementierungsunabhängige Menge von IT- Sicherheitsanforderungen an eine Kategorie von Produkten (Systeme oder Komponenten). Anwender können durch Erstellung und Zertifizierung eines Schutzprofils oder Verweis auf ein solches ihre IT-Sicherheitsbedürfnisse ausdrücken, ohne Bezug auf ein konkretes Produkt zu nehmen. Schutzprofile können als Grundlage für eine Produktzertifizierung herangezogen werden. Produkte, die eine solche Zertifizierung durchlaufen haben, erhalten ein eigenes Zertifikat. Die Zertifizierung eines Schutzprofils wird auf Veranlassung des Schutzprofil- Entwicklers - im folgenden Antragsteller genannt - durchgeführt. Entwickler eines Schutzprofils können IT-Hersteller, aber auch IT-Anwender sein. Bestandteil des Verfahrens ist die Evaluierung (Prüfung und Bewertung) des Schutzprofils gemäß den vom BSI öffentlich bekannt gemachten oder allgemein anerkannten Sicherheitskriterien. Die Evaluierung wird in der Regel von einer vom BSI anerkannten Prüfstelle oder von der Prüfstelle des BSI selbst durchgeführt. Das Ergebnis des Zertifizierungsverfahrens ist der vorliegende Zertifizierungsreport. Hierin enthalten sind u. a. das Sicherheitszertifikat (zusammenfassende Bewertung) und der detaillierte Zertifizierungsbericht. Der Zertifizierungsbericht enthält die sicherheitstechnische Beschreibung des zertifizierten Schutzprofils, die Einzelheiten der Bewertung und Hinweise für den Anwender. 1 2 Gesetz über die Errichtung des Bundesamtes für Sicherheit in der Informationstechnik (BSI-Errichtungsgesetz-BSIG) vom 17. Dezember 1990, Bundesgesetzblatt I S. 2834 Protection Profile V

Zertifizierungsreport BSI-PP-0031-2007 Gliederung Teil A: Zertifizierung Teil B: Zertifizierungsbericht Anhang: Schutzprofil VI

BSI-PP-0031-2007 Zertifizierungsreport A Zertifizierung 1 Grundlagen des Zertifizierungsverfahrens Die Zertifizierungsstelle führt das Verfahren nach Maßgabe der folgenden Vorgaben durch: BSIG 3 BSI-Zertifizierungsverordnung 4 BSI-Kostenverordnung 5 besondere Erlasse des Bundesministeriums des Innern die Norm DIN EN 45011 BSI-Zertifizierung: Verfahrensbeschreibung (BSI 7125) Verfahren der Erteilung eines PP-Zertifikats durch das BSI Gemeinsame Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik (CC), Version 2.3 (ISO/IEC 15408) Gemeinsame Evaluationsmethodologie für die Prüfung und Bewertung der Sicherheit von Informationstechnik (CEM), Version 2.3 BSI Zertifikate: Anwendungshinweise und Interpretationen zum Schema (AIS) Informationen von der Zertifizierungsstelle zur Methodologie für Vertrauenswürdigkeitskomponenten oberhalb von EAL4 (AIS 34). 3 4 5 Gesetz über die Errichtung des Bundesamtes für Sicherheit in der Informationstechnik (BSI-Errichtungsgesetz-BSIG) vom 17. Dezember 1990, Bundesgesetzblatt I S. 2834 Verordnung über das Verfahren der Erteilung eines Sicherheitszertifikats durch das Bundesamt für Sicherheit in der Informationstechnik (BSI-Zertifizierungsverordnung- BSIZertV) vom 7.Juli 1992, Bundesgesetzblatt I S. 1230 Kostenverordnung für Amtshandlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI-Kostenverordnung-BSI-KostV) vom 3. März 2005, Bundesgesetzblatt I S. 519 A-1

Zertifizierungsreport BSI-PP-0031-2007 2 Anerkennungsvereinbarungen Um die Mehrfach-Entwicklung des gleichen Schutzprofils in verschiedenen Staaten zu vermeiden, wurde eine gegenseitige Anerkennung von Zertifikaten für Schutzprofile unter gewissen Bedingungen vereinbart. Da das Zertifikat eine begrenzte Gültigkeitsdauer hat, fällt es formal nicht unter diese Anerkennungsvereinbarung. Dennoch erfolgte der Evaluationsprozess für dieses Produkt nach den Regeln der Anerkennungsvereinbarungen. A-2

BSI-PP-0031-2007 Zertifizierungsreport 3 Durchführung der Evaluierung und Zertifizierung Die Zertifizierungsstelle führt für jede einzelne Evaluierung eine Prüfbegleitung durch, um einheitliches Vorgehen, einheitliche Interpretation der Kriterienwerke und einheitliche Bewertungen sicherzustellen. Das Schutzprofil Digitales Wahlstift-System, Version 1.0.1 hat das Zertifizierungsverfahren beim BSI durchlaufen. Die Evaluation des Schutzprofils Digitales Wahlstift-System, Version 1.0.1 wurde von der TÜV Informationstechnik GmbH, Prüfstelle IT-Sicherheit durchgeführt. Die TÜV Informationstechnik GmbH, Prüfstelle IT-Sicherheit ist eine vom BSI anerkannte Prüfstelle (ITSEF) 6. Entwickelt wurde das Schutzprofil Digitales Wahlstift-System, Version 1.0.1 im Auftrag der Freien und Hansestadt Hamburg durch das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI) GmbH. Die Entwicklung und Evaluierung des Schutzprofils wurde auf der Grundlage der CC Version 2.3 (ISO/IEC 15408), sowie der AIS durchgeführt. Den Abschluß der Zertifizierung bilden die Vergleichbarkeitsprüfung und die Erstellung des vorliegenden Zertifizierungsreports. Diese Arbeiten wurden am 14. März 2007 vom BSI abgeschlossen. 6 Information Technology Security Evaluation Facility A-3

Zertifizierungsreport BSI-PP-0031-2007 4 Veröffentlichung Der nachfolgende Zertifizierungsbericht enthält die Seiten B-1 bis B-10. Das Schutzprofil Digitales Wahlstift-System, Version 1.0.1 ist ist in die BSI- Liste der zertifizierten Schutzprofile, die regelmäßig veröffentlicht wird, aufgenommen worden (siehe auch Internet: http://www.bsi.bund.de). Nähere Informationen sind über die BSI-Infoline 0228/9582-111 zu erhalten. Unter der o.g. Internetadresse kann der Zertifizierungsreport auch in elektronischer Form abgerufen werden. A-4

BSI-PP-0031-2007 Zertifizierungsreport B Zertifizierungsbericht Gliederung des Zertifizierungsberichtes 1 PP-Übersicht... 2 2 Funktionale Sicherheitsanforderungen... 3 3 Vertrauenswürdigkeitspaket... 5 4 Geforderte Stärke der Funktionen... 6 5 Ergebnis der Evaluierung... 6 6 Definitionen... 7 7 Literaturangaben... 9 B-1

Zertifizierungsreport BSI-PP-0031-2007 1 PP-Übersicht Das Schutzprofil (Protection Profile PP) Digitales Wahlstift-System, Version 1.0.1 bezieht sich auf die technische Wahlunterstützung im Wahllokal und zielt insbesondere auf politische Wahlen ab. Es umfasst die Mindestanforderungen an die IT-Sicherheit von technischen Systemen zur Wahlunterstützung, die auf der Verwendung eines Digitalen Wahlstiftes beruhen. Ein zum PP konformer EVG ist ein Wahlgerät, das - die Stimmabgabe mit Digitalen Wahlstiften, - die Registrierung der Stimmen in einer zentralen elektronischen Urne im Wahllokal, - die Bewertung und Auszählung der in der Urne gespeicherten Stimmen, - die Feststellung und den Ausdruck des Ergebnisses und - die Protokollierung sicherheitsrelevanter Ereignisse ermöglicht. Ein zum PP konformer EVG besteht aus - den Digitalen Wahlstiften und zugehörigen Dockingstationen (es werden mindestens drei Stationen benötigt), - ihrer Firmware zur Aufzeichnung der Stimmen, - Dateien/Datenbanken zur Speicherung der Stimmen (elektronische Urne) und - Software zur Kontrolle der Abläufe der Wahlhandlung, Bewertung, Auszählung und Feststellung. Ein Digitaler Wahlstift wird in Verbindung mit speziell gerasterten Papierstimmzetteln dazu benutzt, handschriftliche Kennzeichnungen zu erfassen, zu speichern und auf einen Computer zu übertragen. Dazu sind im Digitalen Wahlstift eine Kugelschreibermine, eine Kamera (elektronisches Auge), ein Prozessor, ein Datenspeicher, eine Kommunikationseinheit und eine Batterie integriert. Die Kamera erfasst während des Schreibens das Punktraster auf dem Stimmzettel. Diese Daten werden im Digitalen Wahlstift gespeichert und über die Kommunikationseinheit in einer Dockingstation auf einen Computer übertragen. Die Funktionen des Digitalen Wahlstifts werden von einer darin befindlichen Firmware gesteuert. Eine Verkabelung im Wahllokal ist erforderlich, um die Stimmen vom Stift in die elektronische Urne zu transportieren, um am Ende das Ergebnis zum Drucker schicken zu können und um die Wahldaten auf einen transportablen Datenspeicher zu übertragen. Es besteht darüber hinaus keine Möglichkeit, eine externe Verbindung zum EVG oder seiner IT-Umgebung aufzunehmen (insbesondere keine drahtlose Verbindung). B-2

BSI-PP-0031-2007 Zertifizierungsreport 2 Funktionale Sicherheitsanforderungen Die folgenden funktionalen Sicherheitsanforderungen aus Teil 2 der CC werden im vorliegenden Schutzprofil für den EVG definiert: Funktionale Sicherheitsanforderungen FAU FCS FDP FMT FPR FPT FRU FAU_GEN.1 FCO_NRO.2 FDP_ACC.2 FDP_ACF.1 FDP_IFC.2 FDP_IFF.1 FDP_ITT.2 FDP_ITT.4 FDP_RIP.1 FDP_SDI.2 FMT_MSA.3 FMT_SMF.1 FPR_ANO.2 FPR_UNL.1 FPT_AMT.1 FPT_FLS.1 FPT_PHP.1. FPT_PHP.3 FPT_RCV.1 FPT_RCV.4. FPT_TST.1 FRU_FLT.1 Bedeutung Sicherheitsprotokollierung Generierung der Protokolldaten Kryptographische Unterstützung Erzwungener Urheberschaftsbeweis Schutz der Benutzerdaten Vollständige Zugriffskontrolle Zugriffskontrolle basierend auf Sicherheitsattributen Vollständige Informationsflußkontrolle Einfach Sicherheitsattribute Übertragungsseparierung durch Attribute Attributbasierende Überwachung der Integrität Teilweiser Schutz bei erhalten gebliebenen Informationen Überwachung der Integrität der gespeicherten Daten und Reaktionen Sicherheitsmanagement Initialisierung statischer Attribute Spezifikation der Managementfunktionen Privatheit Anonymität ohne Verlangen nach Informationen Unverkettbarkeit Schutz der TSF Test der abstrakten Maschine Erhaltung des sicheren Zustandes bei Fehlern Passive Erkennung materieller Angriffe Widerstand gegen materielle Angriffe Manuelle Wiederherstellung Funktionelle Wiederherstellung TSF testen Betriebsmittelnutzung Verminderte Fehlertoleranz Tabelle 1: SFRs für den EVG B-3

Zertifizierungsreport BSI-PP-0031-2007 Folgende funktionale Sicherheitsanforderungen aus Teil 2 der CC werden im vorliegenden Schutzprofil für die IT-Umgebung des EVGs definiert: Funktionale Sicherheitsanforderungen FAU FDP FIA FMT FPT FAU_SAR.1 FAU_STG.1 FDP_ACC.1 FDP_ACF.1 FIA_ATD.1 FIA_UAU.2 FIA_UAU.7 FIA_UID.2 FIA_USB.1 FMT_MSA.1 FMT_MSA.3 FMT_SMF.1 FMT_SMR.1 FPT_STM.1 Bedeutung Sicherheitsprotokollierung Durchsicht der Protokollierung Geschützte Speicherung des Protokolls Schutz der Benutzerdaten Teilweise Zugriffskontrolle Zugriffskontrolle basierend auf Sicherheitsattributen Identifikation und Authentisierung Definition der Benutzerattribute Benutzerauthentisierung vor jeglicher Aktion Geschützte Authentisierungsrückmeldung Benutzeridentifikation vor jeglicher Aktion Benutzer-Subjekt-Bindung Sicherheitsmanagement Management der Sicherheitsattribute Initialisierung statischer Attribute Spezifikation der Managementfunktionen Sicherheitsrollen Schutz der TSF Verlässliche Zeitstempel Tabelle 2: SFRs für die IT-Umgebung des EVGs Hinweis: Es werden nur die Titel der SFRs genannt. Detailiertere Informationen befinden sich in Kapitel 5.1 und 5.2 des Schutzprofils [7]. B-4

BSI-PP-0031-2007 Zertifizierungsreport 3 Vertrauenswürdigkeitspaket Die Anforderungen an die Vertrauenswürdigkeit, welche vom EVG erfüllt werden müssen, sind in nachfolgender Tabelle aufgeführt. Sie entsprechen der Vertrauenswürdigkeitsstufe EAL3 mit Zusatz von ADV_SPM.1 und AVA_MSU.3 und der Klasse ASE für die Sicherheitsvorgaben aus Teil 3 der CC. Vertrauenswürdigkeitsklassen und -komponenten ASE ACM ADO ADV AGD ALC ATE ASE_DES.1 ASE_ENV.1 ASE_INT.1 ASE_OBJ.1 ASE_PPC.1 ASE_REQ.1 ASE_SRE.1 ASE_TSS.1 ACM_CAP.3 ACM_SCP.1 ADO_DEL.1 ADO_IGS.1 ADV_FSP.1 ADV_HLD.2 ADV_RCR.1 ADV_SPM.1 AGD_ADM.1 AGD_USR.1 ALC_DVS.1 ATE_COV.2 ATE_DPT.1 ATE_FUN.1 ATE_IND.2 Bedeutung Security Target Evaluierung EVG-Beschreibung Sicherheitsumgebung ST-Einführung Sicherheitsziele PP-Postulate IT-Sicherheitsanforderungen Explizit dargelegte IT-Sicherheitsanforderungen EVG-Übersichtsspezifikation Konfigurationsmanagement Aututorisierungskontrolle EVG-CM-Umfang Auslieferung und Betrieb Auslieferungsprozeduren Installations-, Generierungs- und Anlaufprozeduren Entwicklung Informelle funktionale Spezifikation Sicherheitsspezifischer Entwurf auf hoher Ebene Informeller Nachweis der Übereinstimmung Informelles EVG-Sicherheitsmodell Handbücher Systemverwalterhandbuch Benutzerhandbuch Lebenszyklusunterstützung Identifikation der Sicherheitsmaßnahmen Testen Analyse der Testabdeckung Testen Entwurf auf hoher Ebene Funktionales Testen Unabhängiges Testen Stichprobenartig B-5

Zertifizierungsreport BSI-PP-0031-2007 AVA AVA_MSU.3 AVA_SOF.1 AVA_VLA.1 Schwachstellenbewertung Analysieren und Testen auf unsichere Zustände Stärke der EVG-Sicherheitsfunktionen Schwachstellenanalyse des Entwicklers Tabelle 3: Vertrauenswürdigkeitskomponenten (ASE und EAL 3+) 4 Geforderte Stärke der Funktionen Die geforderte Stärke der Sicherheitsfunktionen für dieses Schutzprofil ist: SoF-mittel 5 Ergebnis der Evaluierung Der Evaluierungsendbericht [6] wurde von der Prüfstelle gemäß den Common Criteria [1], der Methodologie [2], den Anforderungen des Schemas [3] und allen Interpretationen des Schemas [4] erstellt, die für den EVG relevant sind. Der Evaluierungsbericht referenziert das Schutzprofil in der Version 1.0. Die zertifizierte Version 1.0.1 des Schutzprofils wurde im Vergleich dazu nur geringfügig editoriell geändert, sodass der ETR auch für die zertifizierte Version gültig ist. Das Schutzprofil Digitales Wahlstift-System, Version 1.0.1 erfüllt die Anforderungen an Schutzprofile, die in den CC in der Klasse APE festgelegt sind. Die folgende Tabelle zeigt die Ergebnisse der Evaluierung der Klasse APE: Vertrauenswürdigkeitsklassen und -komponenten Bedeutung Urteil APE Schutzprofil-Evaluierung Erfüllt APE_DES.1 EVG-Beschreibung Erfüllt APE_ENV.1 Sicherheitsumgebung Erfüllt APE_INT.1 PP-Einführung Erfüllt APE_OBJ.1 Sicherheitsziele Erfüllt APE_PPC.1 PP-Postulate Erfüllt APE_REQ.1 IT-Sicherheitsanforderungen Erfüllt APE_SRE.1 Explizit dargelegte IT- Sicherheitsanforderungen Tabelle 4: Vertrauenswürdigkeitskomponenten der Klasse APE Die Evaluierung hat gezeigt, dass: die funktionalen Sicherheitsanforderungen für den EVG aus dem Schutzprofil konform zu Teil 2 der Common Criteria sind. Erfüllt B-6

BSI-PP-0031-2007 Zertifizierungsreport 6 Definitionen 6.1 Abkürzungen BSI CC EAL EVG IT PP SF SFR SOF ST TSC TSF TSP Bundesamt für Sicherheit in der Informationstechnik, Bonn Common Criteria - Gemeinsame Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik Evaluation Assurance Level - Vertrauenswürdigkeitsstufe Evaluationsgegenstand Informationstechnik Protection Profile - Schutzprofil Sicherheitsfunktion Security Functional Requirement - Funktionale Sicherheitsanforderung Strength of Function - Stärke der Funktionen Security Target - Sicherheitsvorgaben TSF Scope of Control - Anwendungsbereich der TSF-Kontrolle TOE Security Functions - EVG-Sicherheitsfunktionen TOE Security Policy - EVG-Sicherheitspolitik 6.2 Glossar Zusatz - Das Hinzufügen einer oder mehrerer Vertrauenswürdigkeitskomponenten aus Teil 3 der CC zu einer EAL oder einem Vertrauenswürdigkeitspaket. Erweiterung - Das Hinzufügen von funktionalen Anforderungen, die nicht in Teil 2 enthalten sind, und/oder von Vertrauenswürdigkeitsanforderungen, die nicht in Teil 3 enthalten sind, zu den Sicherheitsvorgaben bzw. dem Schutzprofil. Formal - Ausgedrückt in einer Sprache mit beschränkter Syntax und festgelegter Semantik, die auf bewährten mathematischen Konzepten basiert. Informell - Ausgedrückt in natürlicher Sprache. Objekt - Eine Einheit im TSC, die Informationen enthält oder empfängt und mit der Subjekte Operationen ausführen. Schutzprofil - Eine implementierungsunabhängige Menge von Sicherheitsanforderungen für eine Kategorie von EVG, die besondere Konsumentenbedürfnisse erfüllen. Sicherheitsfunktion - Ein Teil oder Teile eines EVG, auf die zur Durchsetzung einer hierzu in enger Beziehung stehenden Teilmenge der Regeln der EVG-Sicherheitspolitik Verlaß sein muß. B-7

Zertifizierungsreport BSI-PP-0031-2007 Sicherheitsvorgaben - Eine Menge von Sicherheitsanforderungen und Sicherheitsspezifikationen, die als Grundlage für die Prüfung und Bewertung eines angegebenen EVG dienen. Semiformal - Ausgedrückt in einer Sprache mit beschränkter Syntax und festgelegter Semantik. Stärke der Funktionen - Eine Charakterisierung einer EVG-Sicherheitsfunktion, die den geringsten angenommenen Aufwand beschreibt, der notwendig ist, um deren erwartetes Sicherheitsverhalten durch einen direkten Angriff auf die zugrundeliegenden Sicherheitsmechanismen außer Kraft zu setzen. SOF-Niedrig - Eine Stufe der EVG-Stärke von Funktionen, bei der die Analyse zeigt, daß die Funktionen einen angemessenen Schutz gegen zufälliges Brechen der EVG-Sicherheit durch Angreifer bieten, die über ein geringes Angriffspotential verfügen. SOF-Mittel - Eine Stufe der EVG-Stärke von Funktionen, bei der die Analyse zeigt, daß die Funktionen einen angemessenen Schutz gegen naheliegendes oder absichtliches Brechen der EVG-Sicherheit durch Angreifer bieten, die über ein mittleres Angriffspotential verfügen. SOF-Hoch - Eine Stufe der EVG-Stärke von Funktionen, bei der die Analyse zeigt, daß die Funktionen einen geeigneten Schutz gegen geplantes oder organisiertes Brechen der EVG-Sicherheit durch Angreifer bieten, die über ein hohes Angriffspotential verfügen. Subjekt - Eine Einheit innerhalb des TSC, die die Ausführung von Operationen bewirkt. Evaluationsgegenstand - Ein IT-Produkt oder -System - sowie die dazugehörigen Systemverwalter- und Benutzerhandbücher - das Gegenstand einer Prüfung und Bewertung ist. EVG-Sicherheitsfunktionen - Eine Menge, die die gesamte Hardware, Software, und Firmware des EVG umfaßt, auf die Verlaß sein muß, um die TSP korrekt zu erfüllen. EVG-Sicherheitspolitik - Eine Menge von Regeln, die angibt, wie innerhalb eines EVG Werte verwaltet, geschützt und verteilt werden. Anwendungsbereich der TSF-Kontrolle - Die Menge der Interaktionen, die mit oder innerhalb eines EVG vorkommen können und den Regeln der TSP unterliegen. B-8

BSI-PP-0031-2007 Zertifizierungsreport 7 Literaturangaben [1] Gemeinsame Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik (CC), Version 2.3, August 2005 [2] Common Methodology for Information Technology Security Evaluation (CEM), Version 2.3, August 2005 [3] BSI-Zertifizierung: Verfahrensbeschreibung (BSI 7125) [4] Anwendungshinweise und Interpretationen zum Schema (AIS), die für den EVG relevant sind [5] Deutsche IT-Sicherheitszertifikate (BSI 7148, BSI 7149). [6] Evaluierungsendbericht, Version 2, 30.11.2006, Technischer Evaluierungsbericht (ETR), BSI-PP-0031, Digitales Wahlstift-System, TÜV Informationstechnik GmbH, Prüfstelle für IT-Sicherheit [7] Schutzprofil BSI-PP-0031-2007, Schutzprofil Digitales Wahlstift-System, Version 1.0.1, 28.02.2007 B-9

Zertifizierungsreport BSI-PP-0031-2007 Dies ist eine eingefügte Leerseite. B-10

BSI-PP-0031-2007 Zertifizierungsreport Anhang: Schutzprofil Das Schutzprofil Digitales Wahlstift-System, Version 1.0.1 wird als separates Dokument zur Verfügung gestellt. C-1

Zertifizierungsreport BSI-PP-0031-2007 Dies ist eine eingefügte Leerseite. C-2