感受第十一届国际CC会议

2010-10-13


atsec,刘岩(yan@atsec.com)

第十一届国际通用评估准则会议(11ICCC:11th International Common Criteria Conference)如约而至,本届会议于2010年9月21日到23日在土耳其地中海畔美丽的城市安塔利亚(Antalya)成功举办。

本文简述了笔者参加会议期间的些许感受。或许诸多的关注通用评估准则(Common Criteria)的厂商、评估机构、信息安全专家同仁并没有直接参加本次会议,且会议期间很多的主题技术讲演是并行进行的,谨此短文作为信息的分享和交流,也欢迎指正和进一步探讨。

技术社区和保护轮廓的推进

历届的CC会议技术和标准发展的讨论和争论都是广泛存在的,大家的初衷都是为了改进CC标准及其应用。然而本届CC会议上对于技术社区(Technical Community)和保护轮廓(Protection Profile)的发展思路得到了极其广泛的共识和认可。

CC标准作为世界范围公认的信息安全领域的标准,其适用范围涵盖到诸多的产品形态,包括但不限于访问控制设备和系统(Access Control Devices and Systems)、生物识别系统和设备(Biometric Systems and Devices)、边界保护设备和系统(Boundary Protection Devices and Systems)、数据保护(Data Protection)、数据库(Databases)、检测设备和系统(Detection Devices and Systems)、IC、智能卡和智能卡相关的设备和系统(ICs, Smart Cards and Smart Card-related Devices and Systems)、密钥管理系统(Key Management Systems)、网络和网络相关的设备和系统(Network and Network-Related Devices and Systems)、操作系统(Operating systems)、其他设备和系统(Other Devices and Systems)、数字签名产品(Products for Digital Signatures)、可信计算(Trusted Computing)。随着CC标准应用广度和深度的发展,业界同仁深刻的意识到在某特定产品类型领域加强技术探讨,以及保护轮廓(PP:Protection Profile)制定和推广的价值,比如在智能卡领域就是很好的成功范例。技术社区的思路就是整合特定产品技术领域的厂商开发人员、最终用户、评估人员,以及认证人员一起共同讨论,从而达成一定程度评估内容和方法的共识,特别是保护轮廓的制定。

这一思路在本届CC会议的关键主题讲演(Keynote)、专家座谈(Panel Session)以及诸多主题讲演上被提及并得到了高度统一。来自微软的Steven B.Lipner和Cisco的Gene Keeling作为厂商代表进行了会议的Keynotes发言。发言中表示产品的最终用户将是致力于CC合规和评估认证的受益者,最终用户希望评估在真实的场景下进行;智能卡领域是CC评估较为成功的应用领域,最新的提出的OSPP是业界的一大贡献。厂商代表呼吁更多的厂商能够参与到共同的厂商社区进行CC及其相关技术的研讨和推动,并加强与最终用户、评估实验室和认证机构的沟通,从而使得最终用户得到更大的收益, Cisco已经组织诸多的机构成立了技术社区。比如在脆弱性评估,特别是Attack Resistance(攻击抵御)等方面,需要各个厂商之间合作,以及整个产业的投入和平衡;同时对于特定的产品领域也需要吸取诸多的输入,比如CVE(Common Vulnerabilities and Exposures)、CWE(Common Weakness Enumeration)、CAPEC(Common Attack Pattern Enumeration and Classification)等脆弱性的业界积累。

大会第一天上午,组委会安排了一项名为“满足用户的需求—PP和技术社区的力量”的专题讨论,来自不同机构的专家共同探讨PP和支持文档的推进,从而更好地表达最终用户的需求,并且表示应该加强最终用户的参与和投入。在专家座谈中,多位专家表示PP本身的编写应借助优秀的评估实验室的技术力量,他们可以借助自身对于CC标准的深刻理解,通过和诸多厂商的共同努力完成PP的制定以及后续的评估和认证工作。

atsec无疑是该领域的领导者,也是由于近年来在CC发展,特别是PP编写和评估的贡献,是唯一的在Keynotes被提及的评估实验室。atsec早从2009年开始组织了业界诸多的厂商,政府认证机构发起了Protection Profile(保护轮廓,也可以理解为某类型的产品标准)。首先值得一提的是操作系统保护轮廓(OSPP:Operating System Protection Profile),该PP由atsec负责编写,并组织了Argus Systems、惠普、IBM(AIX小组、z/OS小组以及Linux小组)、Juniper Networks、微软、Novell (SUSE)、Oracle、Red Hat、SUN、Univention、BSI、NIAP一同参与,组成了专家社区进行讨论,最后通过了atsec的评估和BSI的认证。在本届CC会议上,atsec德国实验室主任Gerald Krummeck和IBM的William Penny继09年挪威CC会议的主题讲演之后,进行了联合主题讲演 – 针对操作系统的保护轮廓(Protection Profile for Operating System);来自德国认证机构BSI的Gereon Killian也发表了主题讲演 - 使用通用评估准则OSPP的模块性和灵活性(Operating System Protection Profile Modularity and Flexibility using the Common Criteria)。此外,atsec代表IEEE对两个规定了不同环境下多功能打印机的安全功能和安全保障需求的保护轮廓进行了评估。IEEE的两个保护轮廓PP.2600.1和PP.2600.2分别在美国认证机构NIAP和德国认证机构BSI进行了评估和认证,并且在会议第二天的庆典晚宴(Gala Dinner)上进行了证书颁发的仪式。

来自中国公安部第三研究所的技术专家陆臻进行了主题讲演 - The application of ISO/IEC TR 15446:2004 in the process of compilation of Chinese national standard “GB/T 20279-2006,这也是整个会议Protection Profile部分的重要讲演主题之一。

此外,对于进一步PP的开发,将关注在诸多的产品领域,比如USB存储设备、企业安全管理、电子证书系统、安全签名等。

来自atsec的首席科学家Helmut Kurth在会议上发表了题为“提高保护轮廓的灵活性和适用性(Improving the Flexibility and Applicability of Protection Profiles)”,他本人参与了诸多业界PP和各个大型厂商ST的编写工作,并且对CC标准的发展起了重要的作用,如往年一样,他的讲演吸引了诸多业界专家的关注和学习。

最后值得一提的是,PP的编制和贡献鼓励多个厂商参与,旨在推动同类产品的安全标准发展,而不是某厂商制定技术壁垒的途径,在PP中提及的安全功能要求和安全保障要求应该是具有普遍意义且较为通用的,且能够在同类厂商产品中获得实现。

标准技术的整合

CC会议作为信息安全业界较为重要的会议之一,一向以来关注信息安全领域的诸多的标准和技术,以及其之间的关联和整合。

早在2007年罗马的CC会议上,atsec的业务发展总监Fiona Pattinson便提出了FIPS 140-2和CC的相辅相成的合规建设思路。本届CC会议上,来自加拿大和美国的评估实验室继续致力于CC和FIPS 140的相关技术关联和依赖关系,给出了题为“FIPS & CC – How do they get along?”和“FIPS and the Common Criteria: finding the least common denominator”等主题讲演。

支付产业的安全问题得到了越来越多的重视,PCI标准与CC标准关联的主题讲演是本届较新的关注点,同时也是笔者本人较为关注的技术领域。支付终端的安全评估在会议首日的下午便在CC社区报告部分给出了讨论,来自德国BSI的Sandro Amedola作了题为“JTEMS – A community for the evaluation of payment terminals”,无独有偶,随后来自法国的专家也作了“GESTE: a consortium fully supporting the CC adoption by payment terminals industry”的讲演。讲演中,各位专家提及了PCI安全标准家族对于支付产业的重要性,以及标准评估和认证的整合思路,同时也提出希望在不久的将来,两个不同标准能够得到在一定意义上的互相接受,比如CC领域能够一定程度的接受PCI评估实验室出具的PCI报告。对于atsec而言,atsec既是国际三个国家授权的CC评估实验室,同时也是PCI安全标准委员会授权的PCI DSS QSA和PA DSS QSA,我们希望看到相关标准的整合,并一如既往的致力于相关的标准工作。

标准和产业动态

评估实验室在各个国家体系下接受认证机构的监督和管理,同时各个国家的认证机构也需要接受CC管理委员会的严格监管。CCMB通过shadowing和VPA(Voluntary Periodic Assessment)的方式,保证各个国家认证机构的章程和流程和CCRA互认协定的要求相一致,也是保障标准互认的重要基础。

2009年9月,针对土耳其认证机构执行了Shadowing,2010年ES(ES:Executive Subcommittee)会提交报告给MC(MC:Management Committee)主席,并在年底前进行投票。根据大会汇报,2010-2012年期间,将分别针对加拿大、德国、荷兰、澳大利亚/新西兰、西班牙、挪威等国家执行VPA。CCRA成员目前共有26个成员国家,14个国家可以颁发CC证书,共计50多个授权的评估实验室,对于实验室的监管也将持续严格,比如英国体系取消了之前的某些实验室的授权资格。目前有四个新的国家申请加入CC互认,有四个国家正在努力从认证接受国家(Certificate Consuming)申请成为认证颁发国家(Certificate Authorizing)。

Dag Stroman先生也在会上介绍了CC管理委员会的最新任命情况。管理委员会(MC:Management Committee)主席为来自瑞典的Dag Stroman,执行委员会(ES:Executive Subcommittee)主席为来自德国的Irmela Ruhrmann,CC发展组(CCDB:Common Criteria Development Board)的主席为来自英国的David Martin,CC维护组(CCMB:Common Criteria Maintenance Board)的主席来自于美国。

如往届一样,各个国家认证机构介绍了各自体系的变更情况。美国体系NIAP给出了最新Policy的介绍和解读,并得到了CC互认各个国家的广泛认同,特别是对于特定产品领域PP的开发和推动。

CC Version 4正在制定过程中,目前已经完成了年度变更的内部版本,将提交给产业和工作组获得更多的反馈和交互。

美国将接管CC官方网站的相关工作,并将可能考虑网站的布局的进一步合理性。

从本届会议接受的论文情况来看,美国、德国、法国和西班牙发表论文数量较多,美国共发表了18篇论文讲演,德国共发表了12篇专题论文讲演,法国共发表了10篇专题论文讲演,西班牙共发表了9篇专题论文讲演。另外荷兰、英国、日本、土耳其均也在大会上发表多篇论文。来自中国信息安全监管机构、认证机构、评估机构,以及知名厂商的代表出席了本次会议。如前文提及,公安部三所的同仁发表了技术讲演。此外中国合格评定国家认可委员会(CNAS)实验室认可处的曹实处长与atsec的毛翊和刘岩合作完成了“成为CNAS实验室(Becoming a CNAS Laboratory)”的主题讲演,和各位与会专家分享了atsec中国成为CNAS认可实验室的意义、目的、过程经历,以及相关心得体会,得到了国际业界同仁的广泛关注。

本届CC会议从一开始到结束就展开了正式或者非正式的讨论,许多ݨ#x7684;参会者都表示希望能够有更多的交流的场所和机会。MS的主席,来自瑞典CSEC的Dag Stroman最后给出了结束发言,也再次强调了本次会议的对于技术社区,产品PP等领域发展的技术共识,并鼓励大家不断创新,不断接受挑战,共同努力在不同的技术领域不同的地域实现风险管理上的共识。

会议的最后宣布了第十二届国际CC会议将在马来西亚的吉隆坡(Kuala Lumpur)举办。

(全文完)

?