Common Criteria/Kritik
Common Criteria/Kritik
Formaler Ansatz
Den Common Criteria liegt ein sehr formaler Ansatz zu Grunde, der für die internationale Anerkennung der Zertifikate als Basis erforderlich ist.
- Dies führt zu der häufigen Kritik, dass in Prüfungen nach Common Criteria zu viel Papier und zu wenig Produkt geprüft wird.
Aufwand
- Die Evaluierung nach CC ist generell recht aufwendig und nimmt einige Zeit in Anspruch.
- Auch dies führt häufig zu Kritik an der Anwendung dieser Kriterien.
Schwachstelle trotz Zertifizierung
Im Jahr 2017 wurde die ROCA-Schwachstelle in einer Liste von nach Common Criteria zertifizierten Chipkartenprodukten gefunden.
- Mängel des Common Criteria-Zertifizierungssystems
Die Schwachstelle machte mehrere Mängel des Common Criteria-Zertifizierungssystems deutlich:
- Die Schwachstelle befand sich in einem selbst entwickelten RSA-Schlüsselgenerierungsalgorithmus, welcher nicht veröffentlicht und von der Kryptoanalyse-Community analysiert werden konnte.
- Die in Deutschland anerkannte Prüfstelle TÜV Informationstechnik GmbH (TÜViT) genehmigte jedoch seine Verwendung und die deutsche Zertifizierungsstelle BSI stellte Common Criteria-Zertifikate für die anfälligen Produkte aus.
- In den Sicherheitsvorgaben des evaluierten Produkts wurde behauptet, dass die RSA-Schlüssel nach dem Standardalgorithmus erzeugt werden.
- Als Reaktion auf diese Schwachstelle plant das BSI nun, die Transparenz zu verbessern, indem es verlangt, dass im Zertifizierungsbericht zumindest angegeben wird, wenn die implementierte proprietäre Kryptografie nicht genau mit einem empfohlenen Standard übereinstimmt.
- Das BSI plant nicht, die Veröffentlichung des proprietären Algorithmus in irgendeiner Form zu verlangen.
- Obwohl die Zertifizierungsstellen inzwischen wissen, dass die in den Common Criteria-Zertifikaten spezifizierten Sicherheitsansprüche nicht mehr gelten, haben weder ANSSI noch das BSI die entsprechenden Zertifikate widerrufen.
- Laut BSI kann ein Zertifikat nur dann zurückgezogen werden, wenn es unter falschen Voraussetzungen ausgestellt wurde, z. B. wenn sich herausstellt, dass falsche Nachweise vorgelegt wurden.
- Nach der Ausstellung eines Zertifikats muss davon ausgegangen werden, dass die Gültigkeit des Zertifikats im Laufe der Zeit durch verbesserte und neu entdeckte Angriffe abnimmt.
- Zertifizierungsstellen können Wartungsberichte ausstellen und sogar eine erneute Zertifizierung des Produkts durchführen.
- Diese Aktivitäten müssen jedoch vom Hersteller initiiert und unterstützt werden.
- Während mehrere nach Common Criteria zertifizierte Produkte von der ROCA-Schwachstelle betroffen waren, haben die Hersteller im Rahmen der Zertifizierung unterschiedlich reagiert.
- Für einige Produkte wurde ein Wartungsbericht herausgegeben, der besagt, dass nur RSA-Schlüssel mit einer Länge von 3072 und 3584 Bit ein Sicherheitsniveau von mindestens 100 Bit haben, während für andere Produkte im Wartungsbericht nicht erwähnt wird, dass die Änderung des Evaluierungsgegenstands (EVG) die zertifizierte kryptografische Sicherheitsfunktionalität beeinträchtigt, sondern die Schlussfolgerung gezogen wird, dass die Änderung auf der Ebene der Anleitungsdokumentation liegt und keine Auswirkungen auf die Sicherheit hat.
- Laut BSI hätten die Anwender der zertifizierten Endprodukte von den Herstellern über die ROCA-Schwachstelle informiert werden müssen.
- Diese Informationen erreichten jedoch nicht rechtzeitig die estnischen Behörden, die das anfällige Produkt auf mehr als 750.000 estnischen Personalausweisen eingesetzt hatten.