SlideShare ist ein Scribd-Unternehmen logo
1 von 28
 La seguridad es una necesidad


 Aunque sea intangible por definición


 ¿Qué certificaciones existen?
¿Es posible demostrar
  la seguridad de un
       producto?
 Demostrar que un producto es seguro (es decir, que carece de
vulnerabilidades) es como intentar demostrar que los
extraterrestres no existen.

   “Certificar lo que no-es como prueba de hechos negativos, en caso de que sea
   posible, obliga a la exhaustividad heurística comprobando pericialmente todas las
   posibilidades positivas de lo que sí es, o de lo que sí puede ser, o bien a
   razonamientos probatorios indirectos por reducción al absurdo, o a la prueba por
   casos. Es relativamente fácil probar lo que sí es y algo más difícil probar lo que sí
   fue, pero resulta metafísicamente imposible, sólo por prueba directa, la
   certificación de lo que no es, y más imposible aún si cabe, llegar a la certeza de lo
   que no fue, salvo en casos con coartadas excepcionalmente sólidas o absurdos
   lógicos incontrovertibles.”

   Miguel Ángel Gallardo Ortiz, Principios de metaperitación judicial para peritaje de
   peritajes en juzgados y tribunales
 Sin embargo, si que es posible decir con cierto grado de
confianza que un producto cumple con una especificación de
requisitos de seguridad.
 Un poco de historia

    Años 80, USA: Trusted Computer System Evaluation Criteria (TCSEC). El famoso
   libro naranja.

    1991, Europa: ITSEC (Information Technology Security Evaluation Criteria)
    1993, Canada: CTCPEC (Canadian Trusted Computer Product Evaluation)
    1993, USA: Federal Criteria

    Decisión conjunta de buscar un estándar internacional

        Common Criteria (o ISO/IEC 15408)
 CCRA: Common Criteria Recognition Arrangement

   The purpose of this Arrangement is to advance those objectives by bringing about
   a situation in which IT products and protection profiles which earn a Common
   Criteria certificate can be procured or used without the need for further
   evaluation. It seeks to provide grounds for confidence in the reliability of the
   judgements on which the original certificate was based by requiring that a
   Certification/Validation Body (CB) issuing Common Criteria certificates should
   meet high and consistent standards.

    Actualmente (2012) firmado por 26 naciones
    España se incorporó en el año 2000 como consumidor, y en el 2006 como
   productor de certificados.
 Los usuarios pueden comparar sus requerimientos
específicos frente a los estándares de Common Criteria para
determinar si un producto provee las características de
seguridad que el usuario necesita.

 Cada vez más, la certificación CC es requisito previo para
muchos concursos públicos.

 La independencia crítica está garantizada puesto que las
evaluaciones son realizadas por laboratorios
independientes.

 Es un estándar internacional y el reconocimiento mutuo
permite traspasar fácilmente las fronteras entre países.
 Es comparable



 Es repetible
 Las certificaciones son muy caras.
        Elevados costes de desarrollo
        Coste propio de la evaluación



 Pueden existir certificaciones “vacías” que aporten una
falsa sensación de seguridad.
Organismo de
                       Certificación




                                    Laboratorio
Fabricante   Sponsor
                                   de evaluación
 Entre las funciones que el Real Decreto 421/2004, de 12 de marzo, asigna al Centro
Criptológico Nacional (CCN), está la de "constituir el organismo de certificación del
Esquema Nacional de Evaluación y Certificación de la Seguridad de las Tecnologías de
la Información, de aplicación a productos y sistemas en su ámbito".

 Este Organismo de Certificación (OC), en lo relativo a la certificación funcional de la
seguridad de las TI, se articuló mediante el Reglamento de Evaluación y Certificación
de la Seguridad de las Tecnologías de la Información, aprobado por Orden
PRE/2740/2007, de 19 de septiembre, completado por su propia normativa interna
adaptada a los requisitos necesarios para ser reconocido tanto a nivel nacional, según
la norma EN45011, como a nivel internacional, de acuerdo con el «Arreglo de
Reconocimiento de Certificados de Criterios Comunes» (CCRA), como entidad de
certificación de la seguridad de las TIC.
 Dividida en tres partes (más una)

    Parte 1: define una estructura y un lenguaje para describir los requisitos de
   seguridad de un producto IT

    Parte 2: Catálogo de requisitos funcionales de seguridad (SFRs), definen qué es
   lo que hace el producto, es decir, cuáles son sus funciones de seguridad.
              Identificación y autenticación
              Auditoría…

    Parte 3: Catálogo de requisitos de garantía (SARs) permiten otorgar confianza
   en que el producto hace las funciones de seguridad que declara de una manera
   correcta.
              Manuales
              Soporte al ciclo de vida…

    CEM: Metodología de evaluación que describe el trabajo que tienen que hacer
   los evaluadores
 Producto o sistema de las tecnologías de la información
formado por su software/firmware/hardware junto con su
documentación.

 Normalmente es una parte delimitada de un producto. Por
ejemplo, el kernel de un sistema operativo.
 Es un documento que describe al TOE y sus propiedades de
seguridad.

 Es el documento clave en la evaluación del TOE

 Describe qué funciones de seguridad implementa el TOE

 Distingue qué es el TOE dentro de un producto más completo

 Asume un nivel de garantía (EAL)
 Contenido
          Introducción

          •Ámbito físico
          •Ámbito lógico

          Definición del problema de seguridad

          •Hipótesis
          •Amenazas
          •Políticas de seguridad

          Objetivos de seguridad

          •Del TOE
          •Del entorno

          Requisitos de seguridad

          •Funcionales
          •De garantía

          Especificación resumida del TOE
 El problema de seguridad
 Niveles de garantía

         EAL1
                • Funcionalmente probado

         EAL2
                • Estructuralmente probado

         EAL3
                • Metódicamente probado y comprobado

         EAL4
                • Metódicamente diseñado, probado y revisado

         EAL5
                • Semiformalmente diseñado y probado

         EAL6
                • Diseño verificado semiformalmente y probado

         EAL7
                • Diseño verificado semiformalmente y probado
 A mayor EAL, el esfuerzo a
realizar por los evaluadores
aumenta, así como la cantidad
de documentación a entregar
por el fabricante y la garantía de
seguridad.
 El fabricante envía al laboratorio el TOE y su documentación

 El laboratorio revisa la documentación y el TOE
cumplimentando las unidades de trabajo que exige la norma y
envía no conformidades al fabricante

 El fabricante corrige las no conformidades y envía una nueva
versión de la documentación

…
 Análisis de caja blanca o de caja negra en función del nivel de
evaluación.

 Profundo estudio previo de la tecnología

 El objetivo de todo el trabajo anterior es conocer el producto
mejor que el propio fabricante para encontrar vulnerabilidades.

 Si la declaración de seguridad permite el acceso físico las cosas
pueden ser realmente divertidas
    Análisis de emanaciones
    Ataques físicos
    Taladros, sondas, …
 El fabricante tiene dos opciones:


    A) Arreglar los problemas


    B) Modificar el alcance de la evaluación
 España

    Safelayer TrustedX v3.0.10S1R1_T (versiones appliance VIRTUAL y HW)
   EAL4+ALC_FLR.1
    SVS (Secuware Virtual System) v4.1.0.276 EAL2
    TB-Solutions ASF (Advanced Signature Framework) v4.1 EAL3+ALC_FLR.1
    FNMT RCM DNIe v1.13 EAL4+AVA_VLA.4 AVA_MSU.3 ALC_FLR.1
   …

 El mundo

    Apple Mac OS X 10.6 EAL3+
    Windows Vista Enterprise; Windows Server 2008 Standard Edition;
   Windows Server 2008 Enterprise Edition; Windows Server 2008 Datacenter
   Edition EAL4+ALC_FLR.1
    SUSE Linux Enterprise Server 8 with service pack 3 EAL3+ALC_FLR.3
   …
Category                 Products             Archived
Access Control Devices and                          77                 11
Systems
Biometric Systems and Devices                        2                  0

Boundary Protection Devices and                    120                 27
Systems
Data Protection                                     65                 15
Databases                                           53                 12
Detection Devices and Systems                       33                 13
ICs, Smart Cards and Smart                         508                  2
Card-Related Devices and
Systems
Key Management Systems                              34                  5
Multi-Function Devices                             223                 11
Network and Network-Related                        139                 29
Devices and Systems
Operating Systems                                  101                 25
Other Devices and Systems                          191                 65
Products for Digital Signatures                     65                  4
Trusted Computing                                    1                  0
                           Totals:                1612                219
                                           Grand Total:              1831
Introducción a la certificación Common Criteria

Weitere ähnliche Inhalte

Was ist angesagt?

PTES: PenTest Execution Standard
PTES: PenTest Execution StandardPTES: PenTest Execution Standard
PTES: PenTest Execution Standard
Source Conference
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
Andres Reyes
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
Reynaldo Quintero
 
Computación forense
Computación forenseComputación forense
Computación forense
marcoacruz12
 

Was ist angesagt? (20)

Vulnerability Assessment and Penetration Testing in online SCADA ICS Environm...
Vulnerability Assessment and Penetration Testing in online SCADA ICS Environm...Vulnerability Assessment and Penetration Testing in online SCADA ICS Environm...
Vulnerability Assessment and Penetration Testing in online SCADA ICS Environm...
 
Secure Embedded Systems
Secure Embedded SystemsSecure Embedded Systems
Secure Embedded Systems
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Magerit
MageritMagerit
Magerit
 
1. Security and Risk Management
1. Security and Risk Management1. Security and Risk Management
1. Security and Risk Management
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
PTES: PenTest Execution Standard
PTES: PenTest Execution StandardPTES: PenTest Execution Standard
PTES: PenTest Execution Standard
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentesting
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 
ISO 15408 Common Criteria
ISO 15408 Common CriteriaISO 15408 Common Criteria
ISO 15408 Common Criteria
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Secure Software Development Lifecycle
Secure Software Development LifecycleSecure Software Development Lifecycle
Secure Software Development Lifecycle
 
Physical security
Physical securityPhysical security
Physical security
 
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to KnowCMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
 
Asignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la informaciónAsignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la información
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
 
PPT-Security-for-Management.pptx
PPT-Security-for-Management.pptxPPT-Security-for-Management.pptx
PPT-Security-for-Management.pptx
 
The Diamond Model for Intrusion Analysis - Threat Intelligence
The Diamond Model for Intrusion Analysis - Threat IntelligenceThe Diamond Model for Intrusion Analysis - Threat Intelligence
The Diamond Model for Intrusion Analysis - Threat Intelligence
 
Cybersecurity in Industrial Control Systems (ICS)
Cybersecurity in Industrial Control Systems (ICS)Cybersecurity in Industrial Control Systems (ICS)
Cybersecurity in Industrial Control Systems (ICS)
 
Computación forense
Computación forenseComputación forense
Computación forense
 

Ähnlich wie Introducción a la certificación Common Criteria

asegurar la conexión a internet
asegurar la conexión a internetasegurar la conexión a internet
asegurar la conexión a internet
Fabio Chavez
 

Ähnlich wie Introducción a la certificación Common Criteria (20)

#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
 
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Hacking your jeta.pdf
Hacking your jeta.pdfHacking your jeta.pdf
Hacking your jeta.pdf
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
Seguridad de sistemas embebidos para el ámbito regulado - Alejandro Bertello ...
Seguridad de sistemas embebidos para el ámbito regulado - Alejandro Bertello ...Seguridad de sistemas embebidos para el ámbito regulado - Alejandro Bertello ...
Seguridad de sistemas embebidos para el ámbito regulado - Alejandro Bertello ...
 
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?
 
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
 
CCCAB, la apuesta europea por la automatización de los Organismos de Certific...
CCCAB, la apuesta europea por la automatización de los Organismos de Certific...CCCAB, la apuesta europea por la automatización de los Organismos de Certific...
CCCAB, la apuesta europea por la automatización de los Organismos de Certific...
 
Cómo mantener tu producto en el catálogo CPSTIC.
Cómo mantener tu producto en el catálogo CPSTIC.Cómo mantener tu producto en el catálogo CPSTIC.
Cómo mantener tu producto en el catálogo CPSTIC.
 
Orange book common criteria
Orange book  common criteriaOrange book  common criteria
Orange book common criteria
 
Jtsec ccn-stic-102-106-es
Jtsec ccn-stic-102-106-esJtsec ccn-stic-102-106-es
Jtsec ccn-stic-102-106-es
 
Maricarmen
MaricarmenMaricarmen
Maricarmen
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Webinar: Soluciones Oracle para el cumplimiento de GDPR
Webinar: Soluciones Oracle para el cumplimiento de GDPRWebinar: Soluciones Oracle para el cumplimiento de GDPR
Webinar: Soluciones Oracle para el cumplimiento de GDPR
 
Cyberconference - Evidencia digital
Cyberconference - Evidencia digital Cyberconference - Evidencia digital
Cyberconference - Evidencia digital
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
 
asegurar la conexión a internet
asegurar la conexión a internetasegurar la conexión a internet
asegurar la conexión a internet
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 

Mehr von Javier Tallón

Cómo evaluar soluciones biométricas para incluir productos de videoidentifica...
Cómo evaluar soluciones biométricas para incluir productos de videoidentifica...Cómo evaluar soluciones biométricas para incluir productos de videoidentifica...
Cómo evaluar soluciones biométricas para incluir productos de videoidentifica...
Javier Tallón
 
ICCC23 -The new cryptographic evaluation methodology created by CCN
ICCC23 -The new cryptographic evaluation methodology created by CCNICCC23 -The new cryptographic evaluation methodology created by CCN
ICCC23 -The new cryptographic evaluation methodology created by CCN
Javier Tallón
 
Experiences evaluating cloud services and products
Experiences evaluating cloud services and productsExperiences evaluating cloud services and products
Experiences evaluating cloud services and products
Javier Tallón
 
Evolucionado la evaluación Criptográfica
Evolucionado la evaluación CriptográficaEvolucionado la evaluación Criptográfica
Evolucionado la evaluación Criptográfica
Javier Tallón
 
España y CCN como referentes en la evaluación de ciberseguridad de soluciones...
España y CCN como referentes en la evaluación de ciberseguridad de soluciones...España y CCN como referentes en la evaluación de ciberseguridad de soluciones...
España y CCN como referentes en la evaluación de ciberseguridad de soluciones...
Javier Tallón
 
Cross standard and scheme composition - A needed cornerstone for the European...
Cross standard and scheme composition - A needed cornerstone for the European...Cross standard and scheme composition - A needed cornerstone for the European...
Cross standard and scheme composition - A needed cornerstone for the European...
Javier Tallón
 

Mehr von Javier Tallón (20)

Evolucionando la evaluación criptográfica - Episodio II
Evolucionando la evaluación criptográfica - Episodio IIEvolucionando la evaluación criptográfica - Episodio II
Evolucionando la evaluación criptográfica - Episodio II
 
Cómo evaluar soluciones biométricas para incluir productos de videoidentifica...
Cómo evaluar soluciones biométricas para incluir productos de videoidentifica...Cómo evaluar soluciones biométricas para incluir productos de videoidentifica...
Cómo evaluar soluciones biométricas para incluir productos de videoidentifica...
 
ICCC2023 Statistics Report, has Common Criteria reached its peak?
ICCC2023 Statistics Report, has Common Criteria reached its peak?ICCC2023 Statistics Report, has Common Criteria reached its peak?
ICCC2023 Statistics Report, has Common Criteria reached its peak?
 
ICCC23 -The new cryptographic evaluation methodology created by CCN
ICCC23 -The new cryptographic evaluation methodology created by CCNICCC23 -The new cryptographic evaluation methodology created by CCN
ICCC23 -The new cryptographic evaluation methodology created by CCN
 
Experiences evaluating cloud services and products
Experiences evaluating cloud services and productsExperiences evaluating cloud services and products
Experiences evaluating cloud services and products
 
TAICS - Cybersecurity Certification for European Market.pptx
TAICS - Cybersecurity Certification for European Market.pptxTAICS - Cybersecurity Certification for European Market.pptx
TAICS - Cybersecurity Certification for European Market.pptx
 
La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...
 
EUCA23 - Evolution of cryptographic evaluation in Europe.pdf
EUCA23 - Evolution of cryptographic evaluation in Europe.pdfEUCA23 - Evolution of cryptographic evaluation in Europe.pdf
EUCA23 - Evolution of cryptographic evaluation in Europe.pdf
 
Evolucionado la evaluación Criptográfica
Evolucionado la evaluación CriptográficaEvolucionado la evaluación Criptográfica
Evolucionado la evaluación Criptográfica
 
España y CCN como referentes en la evaluación de ciberseguridad de soluciones...
España y CCN como referentes en la evaluación de ciberseguridad de soluciones...España y CCN como referentes en la evaluación de ciberseguridad de soluciones...
España y CCN como referentes en la evaluación de ciberseguridad de soluciones...
 
EUCA 22 - Let's harmonize labs competence ISO 19896
EUCA 22 - Let's harmonize labs competence ISO 19896EUCA 22 - Let's harmonize labs competence ISO 19896
EUCA 22 - Let's harmonize labs competence ISO 19896
 
EUCA22 Panel Discussion: Differences between lightweight certification schemes
EUCA22 Panel Discussion: Differences between lightweight certification schemesEUCA22 Panel Discussion: Differences between lightweight certification schemes
EUCA22 Panel Discussion: Differences between lightweight certification schemes
 
EUCA22 - Patch Management ISO_IEC 15408 & 18045
EUCA22 - Patch Management ISO_IEC 15408 & 18045EUCA22 - Patch Management ISO_IEC 15408 & 18045
EUCA22 - Patch Management ISO_IEC 15408 & 18045
 
Cross standard and scheme composition - A needed cornerstone for the European...
Cross standard and scheme composition - A needed cornerstone for the European...Cross standard and scheme composition - A needed cornerstone for the European...
Cross standard and scheme composition - A needed cornerstone for the European...
 
Is Automation Necessary for the CC Survival?
Is Automation Necessary for the CC Survival?Is Automation Necessary for the CC Survival?
Is Automation Necessary for the CC Survival?
 
CCCAB tool - Making CABs life easy - Chapter 2
CCCAB tool - Making CABs life easy - Chapter 2CCCAB tool - Making CABs life easy - Chapter 2
CCCAB tool - Making CABs life easy - Chapter 2
 
2022 CC Statistics report: will this year beat last year's record number of c...
2022 CC Statistics report: will this year beat last year's record number of c...2022 CC Statistics report: will this year beat last year's record number of c...
2022 CC Statistics report: will this year beat last year's record number of c...
 
Automating Common Criteria
Automating Common Criteria Automating Common Criteria
Automating Common Criteria
 
CCCAB - Making CABs life easy
CCCAB -  Making CABs life easyCCCAB -  Making CABs life easy
CCCAB - Making CABs life easy
 
ICCC21 2021 statistics report
ICCC21 2021 statistics reportICCC21 2021 statistics report
ICCC21 2021 statistics report
 

Kürzlich hochgeladen

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Kürzlich hochgeladen (15)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 

Introducción a la certificación Common Criteria

  • 1.
  • 2.  La seguridad es una necesidad  Aunque sea intangible por definición  ¿Qué certificaciones existen?
  • 3. ¿Es posible demostrar la seguridad de un producto?
  • 4.  Demostrar que un producto es seguro (es decir, que carece de vulnerabilidades) es como intentar demostrar que los extraterrestres no existen. “Certificar lo que no-es como prueba de hechos negativos, en caso de que sea posible, obliga a la exhaustividad heurística comprobando pericialmente todas las posibilidades positivas de lo que sí es, o de lo que sí puede ser, o bien a razonamientos probatorios indirectos por reducción al absurdo, o a la prueba por casos. Es relativamente fácil probar lo que sí es y algo más difícil probar lo que sí fue, pero resulta metafísicamente imposible, sólo por prueba directa, la certificación de lo que no es, y más imposible aún si cabe, llegar a la certeza de lo que no fue, salvo en casos con coartadas excepcionalmente sólidas o absurdos lógicos incontrovertibles.” Miguel Ángel Gallardo Ortiz, Principios de metaperitación judicial para peritaje de peritajes en juzgados y tribunales
  • 5.  Sin embargo, si que es posible decir con cierto grado de confianza que un producto cumple con una especificación de requisitos de seguridad.
  • 6.  Un poco de historia  Años 80, USA: Trusted Computer System Evaluation Criteria (TCSEC). El famoso libro naranja.  1991, Europa: ITSEC (Information Technology Security Evaluation Criteria)  1993, Canada: CTCPEC (Canadian Trusted Computer Product Evaluation)  1993, USA: Federal Criteria  Decisión conjunta de buscar un estándar internacional  Common Criteria (o ISO/IEC 15408)
  • 7.  CCRA: Common Criteria Recognition Arrangement The purpose of this Arrangement is to advance those objectives by bringing about a situation in which IT products and protection profiles which earn a Common Criteria certificate can be procured or used without the need for further evaluation. It seeks to provide grounds for confidence in the reliability of the judgements on which the original certificate was based by requiring that a Certification/Validation Body (CB) issuing Common Criteria certificates should meet high and consistent standards.  Actualmente (2012) firmado por 26 naciones  España se incorporó en el año 2000 como consumidor, y en el 2006 como productor de certificados.
  • 8.  Los usuarios pueden comparar sus requerimientos específicos frente a los estándares de Common Criteria para determinar si un producto provee las características de seguridad que el usuario necesita.  Cada vez más, la certificación CC es requisito previo para muchos concursos públicos.  La independencia crítica está garantizada puesto que las evaluaciones son realizadas por laboratorios independientes.  Es un estándar internacional y el reconocimiento mutuo permite traspasar fácilmente las fronteras entre países.
  • 9.  Es comparable  Es repetible
  • 10.  Las certificaciones son muy caras.  Elevados costes de desarrollo  Coste propio de la evaluación  Pueden existir certificaciones “vacías” que aporten una falsa sensación de seguridad.
  • 11. Organismo de Certificación Laboratorio Fabricante Sponsor de evaluación
  • 12.  Entre las funciones que el Real Decreto 421/2004, de 12 de marzo, asigna al Centro Criptológico Nacional (CCN), está la de "constituir el organismo de certificación del Esquema Nacional de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información, de aplicación a productos y sistemas en su ámbito".  Este Organismo de Certificación (OC), en lo relativo a la certificación funcional de la seguridad de las TI, se articuló mediante el Reglamento de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información, aprobado por Orden PRE/2740/2007, de 19 de septiembre, completado por su propia normativa interna adaptada a los requisitos necesarios para ser reconocido tanto a nivel nacional, según la norma EN45011, como a nivel internacional, de acuerdo con el «Arreglo de Reconocimiento de Certificados de Criterios Comunes» (CCRA), como entidad de certificación de la seguridad de las TIC.
  • 13.  Dividida en tres partes (más una)  Parte 1: define una estructura y un lenguaje para describir los requisitos de seguridad de un producto IT  Parte 2: Catálogo de requisitos funcionales de seguridad (SFRs), definen qué es lo que hace el producto, es decir, cuáles son sus funciones de seguridad.  Identificación y autenticación  Auditoría…  Parte 3: Catálogo de requisitos de garantía (SARs) permiten otorgar confianza en que el producto hace las funciones de seguridad que declara de una manera correcta.  Manuales  Soporte al ciclo de vida…  CEM: Metodología de evaluación que describe el trabajo que tienen que hacer los evaluadores
  • 14.  Producto o sistema de las tecnologías de la información formado por su software/firmware/hardware junto con su documentación.  Normalmente es una parte delimitada de un producto. Por ejemplo, el kernel de un sistema operativo.
  • 15.  Es un documento que describe al TOE y sus propiedades de seguridad.  Es el documento clave en la evaluación del TOE  Describe qué funciones de seguridad implementa el TOE  Distingue qué es el TOE dentro de un producto más completo  Asume un nivel de garantía (EAL)
  • 16.  Contenido Introducción •Ámbito físico •Ámbito lógico Definición del problema de seguridad •Hipótesis •Amenazas •Políticas de seguridad Objetivos de seguridad •Del TOE •Del entorno Requisitos de seguridad •Funcionales •De garantía Especificación resumida del TOE
  • 17.  El problema de seguridad
  • 18.  Niveles de garantía EAL1 • Funcionalmente probado EAL2 • Estructuralmente probado EAL3 • Metódicamente probado y comprobado EAL4 • Metódicamente diseñado, probado y revisado EAL5 • Semiformalmente diseñado y probado EAL6 • Diseño verificado semiformalmente y probado EAL7 • Diseño verificado semiformalmente y probado
  • 19.  A mayor EAL, el esfuerzo a realizar por los evaluadores aumenta, así como la cantidad de documentación a entregar por el fabricante y la garantía de seguridad.
  • 20.
  • 21.
  • 22.  El fabricante envía al laboratorio el TOE y su documentación  El laboratorio revisa la documentación y el TOE cumplimentando las unidades de trabajo que exige la norma y envía no conformidades al fabricante  El fabricante corrige las no conformidades y envía una nueva versión de la documentación …
  • 23.  Análisis de caja blanca o de caja negra en función del nivel de evaluación.  Profundo estudio previo de la tecnología  El objetivo de todo el trabajo anterior es conocer el producto mejor que el propio fabricante para encontrar vulnerabilidades.  Si la declaración de seguridad permite el acceso físico las cosas pueden ser realmente divertidas  Análisis de emanaciones  Ataques físicos  Taladros, sondas, …
  • 24.  El fabricante tiene dos opciones:  A) Arreglar los problemas  B) Modificar el alcance de la evaluación
  • 25.
  • 26.  España  Safelayer TrustedX v3.0.10S1R1_T (versiones appliance VIRTUAL y HW) EAL4+ALC_FLR.1  SVS (Secuware Virtual System) v4.1.0.276 EAL2  TB-Solutions ASF (Advanced Signature Framework) v4.1 EAL3+ALC_FLR.1  FNMT RCM DNIe v1.13 EAL4+AVA_VLA.4 AVA_MSU.3 ALC_FLR.1 …  El mundo  Apple Mac OS X 10.6 EAL3+  Windows Vista Enterprise; Windows Server 2008 Standard Edition; Windows Server 2008 Enterprise Edition; Windows Server 2008 Datacenter Edition EAL4+ALC_FLR.1  SUSE Linux Enterprise Server 8 with service pack 3 EAL3+ALC_FLR.3 …
  • 27. Category Products Archived Access Control Devices and 77 11 Systems Biometric Systems and Devices 2 0 Boundary Protection Devices and 120 27 Systems Data Protection 65 15 Databases 53 12 Detection Devices and Systems 33 13 ICs, Smart Cards and Smart 508 2 Card-Related Devices and Systems Key Management Systems 34 5 Multi-Function Devices 223 11 Network and Network-Related 139 29 Devices and Systems Operating Systems 101 25 Other Devices and Systems 191 65 Products for Digital Signatures 65 4 Trusted Computing 1 0 Totals: 1612 219 Grand Total: 1831