Common Criteria Certification of Open Source Software

Relevanta dokument
Vad är speciellt med IT-säkerhet?

Agenda SWEDISH CERTIFICATION BODY FOR IT SECURITY

Agenda. Kort om CC. Utvecklingen nu och framöver. Hur använda CC vid upphandling? CSEC roll CCRA. Internationellt Sverige. Konkurrens på lika villkor

Konsoliderad version av

SWAMID. Nyttjandestatistik av SWAMID. Vad är SWAMID? Så, hur mycket används SWAMID idag? Vi vet inte.. en första demonstration!

Programvara i säkerhetskritiska tillämpningar

Platina och kvalité. Rasmus Staberg, Teknisk direktör,

Konsoliderad version av

STADSLEDNINGSKONTORET SOA SDK IT-AVDELNINGEN VERSION 2.1. Läs mig först. Stockholms stad SOA-plattform. Sida 1 (5)

192 Guide för förenklad ST/PP

Implementationsstrategier för PLCS

Kompetens på Certifying Staff i POA? Checklista vid release med FORM 1?

Vad är RTCA DO-178C? och: Hur arbetar Saab med dessa krav? Lars Ljungberg, Saab AB, Avionics Systems

Configuration testing Why? Vad det är tänkt att koden ska göra. Performance testing Kommentarer Skriva om koden som kommentar

Bygg bro mellan ITIL v2 och v3 - Bridgekurser - DF Seminarium

SCRUM. Marcus Bendtsen Institutionen för datavetenskap

Tekniskt ramverk för Svensk e- legitimation

Styr och utveckla ditt IT-stöd utifrån internationella standarder

ISTQB Testarens ledstjärna

Produktens väg från idé till grav

ISO/IEC 20000, marknaden och framtiden

Testautomatisering. Intro

Linköpings universitet 1 TDP029. Systemutveckling. Systemutveckling. Vanliga faser. Fler faser. Systemutvecklingsmetod

DFC bild 1

Slimmad, ultrakompakt design som matchar din Mac eller PC. Thunderbolt 2-hårddiskkabinett med 4 fack - med RAID. StarTech ID: S354SMTB2R

Teststrategier och Testcertifiering. Per Strandberg, Maj 2013

Hjälpmedel: Hjälpmedel som finns på plats: Valda artiklar del 1 och del 2 (gäller för del 2 av tentan) Inga övriga hjälpmedel

CVS-Introduktion. CyberRymden Introduktion till CVS,17 november (27) Marcus Rejås

F6 Exchange EC Utbildning AB

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies

Middleware vad, hur, varför när?

Konsoliderad version av

Konsoliderad version av

Säkerhetsstandarder: Säkerhetsinriktning

Agil utveckling ställer nya krav på upphandling. Roland Bäcklin, Jaybis Konsult AB

Tack till våra sponsorer!

Certifikatbaserad inloggning via SITHS, tillämpningsexempel

Safe Logic Compact. Konfigurering av Rexroth säkerhets PLC. Snabbguide Svenska

Tekniskt ramverk för Svensk e-legitimation

Svenska Linuxföreningen. Fri programvara Mycket mer än bara gratis 1(29)

Medarbetarundersökningen 2012

Lyckade projekt - finns det?

ISE GRANSKNINGSINSTRUKTION ISD 3.0

SVENSK STANDARD SS-EN :2013

Testdriven utveckling. Magnus Jonsson Siemens Medical Solutions

Prioriterade standarder, Handledning, Vägledning, Utbildning Mats Åhlin

SecureCom Card Preparation System

Att fatta rätt beslut vid komplexa tekniska upphandlingar

Plattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna.

Kurser som beställs genom eller med referens till EÅ Data AB ges 30% rabatt på samtliga priser.

Medarbetarundersökningen 2012

IPv6 och säkerhet.

BILAGA 1 Definitioner

Sammanfattning Klient

Elisabet Stöök Konsult SAS Institute AB Copyright 2003, SAS Institute Inc. All rights reserved.

SVENSK STANDARD SS-EN :2013

Styrelsens för ackreditering och teknisk kontroll författningssamling

Trender inom Nätverkssäkerhet

Tidseffektiv administration av Creo Parametric och Windchill PDMLINK

Martin & Servera Integrationsplattform Pulsendagarna

Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt

Platsbesök. Systemkrav

MED ISO KAN TEAMENGINE MÖTA ÖKADE KUNDKRAV OCH EFTERLEVA GDPR

WEBBSERVERPROGRAMMERING

IBM Software Group. Agil Acceptans Test. Annika Kortell SAST 15-års jubileum IBM Corporation

ISO med kundfokus

GMC Software Technology CCM Made Easy

Configuration Management

Kurser och seminarier från AddQ Consulting

Svenska Linuxföreningen. Fri programvara Mycket mer än gratis 1(36) Copyright 2005, 2006 Marcus Rejås

Innehåll. Kravhantering. Kravhantering TDDD06 Introduktion till kravhantering. Vad är kravhantering?

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,

QC i en organisation SAST

JobOffice SQL databas på server

Programvaruintensiva system

Hjälpmedel: Hjälpmedel som finns på plats: Valda artiklar (gäller för del 2 av tentan) Inga övriga hjälpmedel

Creo Customization. Lars Björs

1DV423 Databas med Administration

Molntjänster för administration, utbildning och forskning. Projektplan för 2017

Pulsen IAM: Del 2 Trender och teknik för morgondagens utmaningar. Tobias Ljunggren, PULSEN

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

12 principer of agile practice (rörlig)

Anita Finne Grahnén, LIF de forskande läkemedelsföretagen

Design av användargränssnitt. Processen snarare än produkten

GADD Software en introduktion

Programmering. Hur, var, när och varför. 22 November. Lars Ohlén Tieto

PRODUCT MANAGEMENT. Klicka här för att ändra format. Klicka här för att ändra format på underrubrik i bakgrunden

Alfresco tar upp kampen med Microsoft och Oracle om innehåll

Vad är molnet? Vad är NAV i molnet? Vem passar NAV i molnet för? Fördelar med NAV i molnet Kom igång snabbt...

ALM Live: Scrum + VSTS

Linköpings universitet 1

Våra älskade och hatade applikationer! Våra älskade och hatade applikationer! Atea Application Center Applikationshantering dyrt och tidsödande, eller

ZA4737. Flash Eurobarometer 226 (Data Protection - Data Controllers Perceptions) Country Specific Questionnaire Sweden

SPCR 179. RISE Research Institutes of Sweden AB Certification SPCR

Guide till Inera IdP. Information angående anslutning av Nationella e-tjänster

lönsamt, lätt och roligt att testa informationssäkerhet i system!

Daniel Akenine, Teknikchef, Microsoft Sverige

OFFICE 365 OCH LICENSIERING. Fredrik Gotting, IT Strategy & Development Manager, Pulsen

Kravspecifikation för certifiering av Byggarbetsmiljösamordnare

Transkript:

Certification of Open Source Software Tomas Gustavsson PrimeKey Solutions AB www.ejbca.org www.cesecore.eu

Agenda Common Criteria Vad Varför Open Source Hur fungerar de ihop? Hur påverkas ett projekt? Avbryt gärna med frågor!

Vad är det? Kort för o Common Criteria for Information Technology Security Evaluation En standard o För IT-säkerhetscertifiering definierad av ISO/IEC 15408 Tillhandahåller o Tillit att processer för specifikation, implementation och utvärdering har utförts på ett rigoröst och standardiserat sätt. Contents based on Wikipedia, Common Criteria, http://en.wikipedia.org/wiki/common_criteria

Används av Användare o Specificera krav på säkerhet och tillit. Leverantörer o Att marknadsföra säkerhetsaspekter hos sina produkter. Testlaboratorier o Att utvärdera om produkter uppfyller sina anspråk. Contents based on Wikipedia, Common Criteria, http://en.wikipedia.org/wiki/common_criteria

Varför? Myndigheter, banker och större företag kräver säkerhetscertifierad mjukvara. Som open source-leverantör gäller samma regler som för proprietära leverantörer. Inne eller ute! Statisk certifiering. En granskad version, i en viss miljö, är certifierad. Ej andra versioner i andra miljöer.

Hur fungerar det? Hur fungerar common criteriacertifiering? Sponsor - betalar Developer - utvecklar Labb - granskar Certification body skriver på pappret

Testar Dokumentation Dokumentation av säkerhetsfunktionalitet är fullständig Implementation Att säkerhetsfunktionerna gör det de påstås göra Utvecklingsmiljö Att utvecklingsmiljön är säker Utvecklingsprocess Att utvecklingen sker på ett säkert sätt

Vad är common criteria? PP ST FSP, TDS, IMP PRE, OPE ARC, ALC ATE Common Criteria TLAs TOE, TSF, TSFI, EAL En process i sig att lära sig alla termer.

Färdiga dokument? CC standard: En hög med tjocka dokument som beskriver förutbestämda krav. Främst avsedda för granskare. Protection Profile: förutbestämda krav på en viss typ av mjukvara, tex CA, smartkort, OS. Skapas oftast av en myndighet tex NIST, DoD, EU Utifrån detta påbörjas certifieringen av mjukvaran.

Vad skall skapas (1)? Security Target (ST): Beskriver vilka säkerhetsfunktioner mjukvaran har och vilka hot de skyddar mot. I princip en kopia av PP. Functional Specification (FSP): Beskriver alla säkerhetsfunktioner i detalj. Design Specification (TDS): Beskriver alla säkerhetsmoduler och interaktioner. Implementation Representation (IMP): Doxygen dokumentation över alla filer.

Vad skall skapas (2)? Preparative Procedures (PRE): Hur man konfigurerar systemet. Operational User Guidance (OPE): Hur man använder systemet. Test plan (ATE): Tester och protokoll för alla säkerhetsfunktioner. Security Architechure (ARC): Säkerhetsarkitektur Life Cycle Support (ALC): Processer för utveckling och release. Configuration List: Lista över alla filer och beroenden.

ST (Security Target) - TOE (Target of Evaluation) - TSF (TOE Security Functions) Abstract machine Application server HSM TOE Boundary CESeCore Configuration DB Applications

FSP (Functional Specification) (1)

FSP (Functional Specification) (2)

FSP (Functional Specification) (3)

TDS (TOE Design Specification)

Hur hänger dokumenten ihop? TOE har TSF, TSF har TSFI Fullständiga mappningar mellan alla dokument. Man kan ej beskriva en TSF i FSP som inte motsvaras av en test i ATE...

Några fördommar om Common Criteria? Dyrt? Slöseri med tid? Bara papper, inte tekniskt? Certifierade produkter är bara gamla versioner? Certifierade produkter är inte bättre än andra?...

Sanningen om Common criteria Tar mycket tid. Kostar mycket pengar. Är tekniskt. Gamla versioner är certifierade, ej senaste. Ger produktförbättringar, om använt på rätt sätt. Ger säkrare produkter, om använt på rätt sätt....

Vanliga missuppfattningar: - CC certifiering garanterar säker mjukvara - CC certifiering är ingenting värt En CC certifiering säkerställer, med en viss säkerhetsgrad (EAL) att den certifierade mjukvaran fungerar som det är dokumenterat att det skall fungera. Därför är Protection Profile och Security Target viktiga.

För användaren? Protection ProfileProtection Profile och Security Target viktiga. Det är meningen att användaren/inköparen av mjukvara skall kunna läsa en ST och förstå vad som är certifierat. I praktiken omöjligt Av det följer: Användare tittar bara på EAL4+. Leverantörer påpekar andras produkter certifierar bara....

Väldigt svårt och omständigt att hålla reda på alla detaljer i alla dokument och hålla kopplingarna korrekta. Man skriver bara den typen, och mängden, av dokument om man får betalt. Anlitar ofta konsult för att göra det Kan hindra viss refactoring, men även medföra nödvändig refactoring. Bra input och säkerhetstestning från testlabbet. Seg process... Common Criteria För utvecklaren?

Vad kostar det? - Tid, 2 år varav minst 3 pers heltid under ca 1 år - Pengar, >500.000 bara för labbet

Nej Samma krav för OSS och Proprietär sw. CC bryr sig inte om koden är öppen eller sluten. Finns inga krav som OSS inte kan uppfylla. Ja CC och Open Source Diskrimineras open source? Strikt kontroll över repo och comitters är inte en perfekt match för communitydrivna projekt. Life cycle-krav kräver kontroll av issues. Kostnad kräver företag med goda finanser, ROI

CC och Open Source Vattenfall vs agile De flesta Open Source-projekt utvecklas ej enligt en sådan extrem vattenfallsprocess som CC är. CC ej skapat med tanke på snabb utveckling och flexibilitet. Statisk certifiering. En granskad version, i en viss miljö, är certifierad. Ej andra versioner i andra miljöer. Impact assessment kan göras för releaser efter certifiering Omcertifiering iallafall billigare när man kan alla processer och har de flesta dokument någorlunda i ordning.

Resultat? Få Open Source-produkter är certifierade Från större företag RedHat, IBM, PrimeKey,... Ännu färre fritt nedladdningsbara Desto fler kommersiella produkter som bygger på open source. Apache etc

CESeCore och EJBCA Vad har vi certifierat? CeSecore.eu EJBCA.org

Assurance Level o EAL 4+ (augmented with ALC_FLR.2) Protection Profile o Uppfyller Security Level 3 i CIMC (Certificate Issuing and Managements Components) PP CC Version o CESeCore och EJBCA Conformance claims Compliance med CC version 3.1. CIMC skapades ursprungligen för CC version 2.1, men anpassades för CC version 3.1.

CESeCore och EJBCA Vad skiljer OSS från proprietär sw? Publikt repository Kontroll över utvecklingsdatorer Varifrån görs utveckling Vem utvecklar, juridisk kontroll över utvecklare

CESeCore och EJBCA Hur stödjer CC open source? Kontroll över utvecklingsdatorer policy/kontrakt Varifrån görs utveckling publikt svn/git, wiki, HTTPS och autentisering Vem utvecklar, juridisk kontroll över utvecklare - kontrakt

CESeCore och EJBCA Hur påverkar det open source-projektet? ALC Life Cycle och CC krav Kontrollerad access till repositoryt Logiskt och fysiskt Inget sf.net Processer för: Ärendehantering Code review Testning Release

CESeCore och EJBCA Hur påverkar det open source-projektet? ALC Life Cycle och CC krav All personal Skriva på user responsibility policy Accesslistor vem som har åtkomst till vad Externa comitters: Logiskt och fysiskt Samma user responsibilty policy Granskningsprocess

CESeCore och EJBCA Påverkan på EJBCA.org? Vi hade redan Jira, Fisheye, Hudson, Clover,... Flyttade repository till egen hosting Införde access listor och user responsibility policy för alla committers Mer administration Lite mer QA för varje issue, mergning och extra dokumentation. Lite långsammare utveckling per issue Dock bättre kvalitetsäkring per issue

Certification of Open Source Software Tomas Gustavsson PrimeKey Solutions AB tomas@primekey.se www.ejbca.org www.cesecore.eu