cyber security

Common Criteria: novità e tempi di transizione allo standard CC:2022



Indirizzo copiato

Esploriamo l’evoluzione dei criteri di sicurezza informatica, con particolare attenzione allo standard Common Criteria (CC) e alla Common Evaluation Methodology (CEM): le novità introdotte con la versione 2022 e le implicazioni di queste modifiche per gli operatori del settore

Pubblicato il 17 gen 2024

Garibaldi Conte

Managing Director atsec information security srl



commoncriteria_logo

Nati dall’impulso di creare un quadro normativo unificato per valutare la sicurezza dei prodotti IT, gli standard Common Criteria (CC) e la Common Evaluation Methodology (CEM) rappresentano oggi una pietra miliare nel panorama della cyber security.

CC e CEM hanno saputo evolversi nel tempo, affrontando le sfide poste da un settore in continua trasformazione. Un viaggio che ha portato alla recente introduzione del CC:2022 e e CEM:2022, di cui illustreremo le principali novità, mostrando come esse di fatto superano i limiti riscontrati nell’utilizzo dello standard.

Infine, descriveremo la politica che il CCRA ha adottato per la transizione dall’attuale alla nuova versione dello standard.

Common Criteria (CC) e Common Evaluation Methodology (CEM): il contesto storico

Storicamente, lo standard Common Criteria (CC) e la Common Evaluation Methodology (CEM) sono stati sviluppati e mantenuti dalle nazioni partecipanti al Common Criteria Recognition Arrangement (CCRA) e successivamente sono stati pubblicati e mantenuti come standard dall’ISO/IEC (rispettivamente ISO 15408 (CC) e ISO 18045 (CEM)).

Nel tempo, lo standard CC e la metodologia di valutazione CEM sono diventati gli standard di riferimento per la valutazione della sicurezza dei prodotti ICT per la loro versatilità e flessibilità in quanto applicabili a tutti i prodotti ICT siano essi hardware, firmware o software.

Di contro, però, man mano che essi venivano utilizzati, la loro estrema flessibilità ha mostrato dei limiti che ha portato le valutazioni CC a non essere sempre ripetibili e/o oggettive e quindi confrontabili.

Per ovviare a tali limiti, molte delle Autorità dei Paesi membri del CCRA hanno intrapreso diverse iniziative (vedi i Protection Profile (PP), i Collaborative Protection Profile (cPP), i Configuration Protection Profile (PP-Configuration),…) per ovviare ai problemi riscontrati e utilizzare i Common Criteria come standard di riferimento per le certificazioni obbligatorie nell’ambito del proprio Paese.

Il proliferare di queste iniziative, ha rischiato di mettere in crisi il mutuo riconoscimento nell’ambito del CCRA e questo ha spinto i Paesi membri dell’accordo a rivedere lo standard e a produrre nel novembre 2022 una nuova versione (chiamata CC:2022) che recepisse tutte le iniziative intraprese dai vari Paesi.

Questa nuova versione dei CC è la prima revisione importante dopo la pubblicazione nel 2017 della versione dei CC attualmente utilizzata (la v3.1 Revisione 5). A differenza di quanto fatto in precedenza, le nuove versioni CC:2022 e CEM:2022 sono state sviluppate prima come standard dall’ISO/IEC e successivamente pubblicate e adottate dal CCRA per il mutuo riconoscimento delle certificazioni.

La struttura del CC:2022 e le principali modifiche introdotte

La nuova versione dello standard CC è organizzata in 5 parti a differenza dell’attuale che ne prevede solo 3.

La struttura è pertanto la seguente:

  • Parte 1: Introduzione e modello generale
  • Parte 2: Componenti funzionali di sicurezza
  • Parte 3: Componenti di assurance della sicurezza
  • Parte 4 (nuova): Quadro di riferimento per la specifica dei metodi e delle attività di valutazione
  • Parte 5 (nuova): Pacchetti predefiniti di requisiti di sicurezza.

Come riportato in figura, va osservato che la parte completamente di nuova introduzione è la Parte 4, mentre la Parte 5 deriva sostanzialmente dalle sezioni di pertinenza della vecchia Parte 3, con nuove integrazioni.

A diagram of security assurance componentsDescription automatically generated

Le principali modifiche introdotte nella nuova versione CC:2022 sono le seguenti:

  • Come accennato prima, a livello documentale lo standard è stato ri-strutturato introducendo 2 parti nuove: la 4 e la 5. La prima, completamente nuova, introduce i concetti inerenti i metodi di valutazione e le attività di valutazione, mentre la parte 5 eredita dalla parte 3 i pacchetti predefiniti dei requisiti di sicurezza introducendone dei nuovi.
  • In tutto lo standard sono state introdotte delle modifiche tecniche e la terminologia è stata rivista e aggiornata.
  • Sono stati introdotti nuovi requisiti funzionali e nuovi requisiti di assurance.
  • È stato introdotto il concetto di exact conformance che affianca quello di Strict conformance e Demonstrable conformance già presenti nella versione attuale.
  • Sono stati introdotti i PP direct rationale (logica diretta) che affiancano i PP con basso livello di assurance (PP con livello di assurance pari a EAL-1).
  • Sono state introdotte le valutazioni multi-assurance e le valutazioni composite.

In questo articolo non analizzeremo il dettaglio delle modifiche introdotte che lasciamo allo studio dello standard, ma illustreremo le principali novità.

La conformità esatta (exact conformance)

Il CC:2022 introduce il concetto di Exact conformance che si affianca a quelli già esistenti di Strict conformance e Demonstrable conformance.

Va osservato che il concetto di Exact Conformance deriva dalle valutazioni del NIAP, Autorità di certificazione americana, e, anche se considerato di nuova introduzione nel CC:2022, in verità era stata già introdotta come addendum alla versione 3 dei CC.

Per poter comprendere il nuovo modello di conformità, bisogna anche spiegare le differenze con gli altri ad oggi esistenti e utilizzati:

  • Conformità Stretta (Strict conformance): in tale modello di conformità esiste una relazione gerarchica tra il PP e il Security target (ST), ovvero il ST deve contenere tutte le dichiarazioni del PP, ma può includerne altre aggiuntive o gerarchicamente più forti. Questo modello di conformità è ideale per introdurre requisiti di sicurezza più stringenti rispetto al PP che devono essere implementati in maniera rigorosa e univoca.
  • Conformità Dimostrabile (Demonstrable conformance): in tale modello di conformità l’idea è che il ST fornisca una soluzione che risolva un generico problema di sicurezza definito nel PP. Il PP e il ST possono contenere dichiarazioni completamente diverse che riguardano entità diverse, utilizzano concetti diversi e così via, ma la cosa importante è che il ST dimostri perché il requisito introdotto è equivalente o più restrittivo del PP. Questo modello di conformità è ideale per un prodotto ICT che vuole dichiarare la propria conformità a PP simili ed esistenti contemporaneamente.
  • Conformità Esatta (Exact conformance): la conformità esatta è utilizzata prevalentemente nei PP e nei moduli PP approvati dal NIAP. Per definizione, la conformità esatta è un sottoinsieme della conformità stretta. La conformità esatta può essere considerata un approccio basato sulle specifiche o su un metodo di valutazione specifico del prodotto ICT. Le regole sono che il ST deve trarre tutti i requisiti e l’ambito da un PP o da un PP-Configuration in maniera appunto esatta.

L’introduzione del nuovo modello di conformità completa e standardizza tutti i casi utilizzati oggi nell’ambito delle certificazioni di sicurezza ai sensi dei CC da parte dei Paesi membri del CCRA consentendo quindi un mutuo riconoscimento delle stesse.

Le valutazioni multi-assurance e le valutazioni composite

La complessità dei prodotti ICT è aumentata nel tempo e oggi essi sono tipicamente composti da diverse componenti che comunque hanno una grande valenza rispetto alla sicurezza del prodotto (es. una smart card e il sistema operativo su di essa installato).

La versione attuale dello standard prevede sia il concetto di valutazione singola del prodotto (unico set di requisiti di assurance della sicurezza a tutto il prodotto ICT oggetto di valutazione) che quello di valutazione composita dove il prodotto ICT è visto come composto da una componente di base e una componente dipendente. Ognuna delle componenti deve essere valutata separatamente rendendo la certificazione del prodotto ICT alquanto onerosa.

La versione CC:2022 introduce i concetti di valutazioni multi-assurance e valutazioni composite:

  • nella valutazione multi-assurance, si applicano diversi insiemi di requisiti di assurance della sicurezza alle diverse componenti del prodotto ICT oggetto di valutazione, mentre si applica un insieme globale di requisiti di assurance della sicurezza per l’intero prodotto ICT. Questo tipo è ideale per i prodotti che richiedono la conformità a diversi PP con diversi pacchetti di assurance.
  • Nella valutazione composita, il prodotto ICT oggetto di valutazione è visto come composto da una componente di base e da una o più componenti dipendenti. Idealmente, la componente di base viene valutata per prima in modo indipendente e poi si valutano le componenti dipendenti e la loro integrazione nella componente di base, riutilizzando i risultati della componente di base.

La valutazione composita dei prodotti ICT offre una grande flessibilità in quanto è coperta da una serie di nuove famiglie di assurance definite nella Parte 3 e di pacchetti definiti nella Parte 5. Per questo tipo di valutazione è possibile richiedere qualsiasi livello di assurance fino al livello EAL-6 oppure la conformità a dei pacchetti di assurance pre-definiti.

Le valutazioni multi-assurance e composite sono uno strumento molto utile per la valutazione della sicurezza dei prodotti ICT odierni che sono generalmente composti da più componenti che interagiscono tra di loro. In passato, le valutazioni dei prodotti ICT si limitavano al modulo principale del prodotto ICT trascurando di fatto le altre componenti che venivano viste come parte dell’ambiente in cui il modulo base operava. Con questo tipo di valutazioni, è possibile avere una valutazione di sicurezza dei prodotti ICT più completa e, nel contempo, ottimizzare le attività di valutazione riutilizzando, per le componenti secondarie del prodotto ICT, le attività di assurance già fatte per la componente principale.

La parte 4: il framework per gli Evaluation Method e le Evaluation Activities

La parte 4 dei CC:2022 introducono i concetti innovativi di Evaluation Methods (EM) e Evaluation Activities (EA).

In pratica, è possibile definire dei metodi e delle attività di valutazione che un valutatore deve svolgere per specifici prodotti ICT o tecnologie specifiche.

Questi metodi e attività sono estratte dalla CEM (le famose Work Unit che il valutatore deve eseguire) e possono essere integrate con attività di valutazioni ulteriori e/o specifiche.

La parte 4 dello standard definisce un framework per creare gli EM e le EA, ma non specifica dove essi si applicano. Per la loro applicazione, questi devono essere inclusi in appositi Protection Profile e nei documenti che li supportano. In questi casi, i valutatori sono obbligati a seguire tali metodi in maniera rigorosa e, generalmente, verrà chiesta la conformità esatta al PP.

Poter utilizzare metodi e attività di valutazione specifici per certe tipologie di prodotti ICT (es gli apparati di rete e i prodotti crittografici) consente di rendere più efficaci le attività di valutazioni su tali prodotti e, con dei PP concordati e approvati dal CCRA, consente anche un agevole mutuo riconoscimento tra i Paesi membri.

Common Evaluation Methodology (CEM)

Le modifiche al CEM sono per lo più relative alla introduzione di nuove work unit che consentono una valutazione del prodotto ICT fino al livello EAL6 (nella versione attuale si arriva fino al EAL5).

Inoltre, la CEM è stata integrata per includere le work unit per la valutazione rispetto a un PP-Configuration (PP che include diversi PP), per coprire le valutazioni che adottano la Exact Conformance e per le valutazioni multi-assurance e composite.

La transizione dall’attuale alla nuova versione CC:2022

Per garantire una transizione ordinata e tempestiva dalla versione CC v3.1 alla nuova versione CC:2022 il CCRA Management Commitee (CCMC) ha definito ed approvato una transition policy che definisce tutte le regole che i vendor, gli Enti di Certificazione nazionali e i laboratori devono seguire per le attività di pertinenza.

Senza andare nei dettagli che lasciamo allo studio della transition policy, le regole di base adottate dal CCMC dopo la pubblicazione della CC:2022 nel novembre 2022 sono le seguenti:

  • la versione CC v3.1 R5 è l’ultima revisione della versione 3.1 e può essere utilizzata facoltativamente per le valutazioni di Prodotti ICT e Protection Profile non oltre il 30 giugno 2024;
  • i Security Target conformi alla CC:2022 e basati su PP certificati secondo la CC v3.1 saranno accettati fino al 31 dicembre 2027;
  • dopo il 30 giugno 2024, le rivalutazioni basate sulle certificazioni CC v3.1 possono essere avviate per un massimo di 2 anni dalla data del certificato iniziale.

Conclusioni

La nuova versione CC:2022 dello standard Common Criteria mette a fattor comune questi anni di esperienza nelle valutazioni di sicurezza acquisendo le migliori prassi che si sono manifestate in questi anni nei vari Paesi membri del CCRA.

Sicuramente la nuova versione è più completa e offre ai vendor un ampio spettro di possibilità per la certificazione della sicurezza del proprio prodotto.

Nella nuova versione si nota come l’utilizzo dei PP sia diventato essenziale e come le valutazioni lasciano sempre meno spazio a possibili interpretazioni da parte degli Enti di Certificazione e dei laboratori.

Questa operazione era essenziale per poter garantire la sopravvivenza del Mutuo Riconoscimento dei certificati nell’ambito dei Paesi del CCRA in quanto adesso le valutazioni saranno sicuramente più oggettive e ripetibili.

Nella revisione si vede il grande influsso avuto dal NIAP, Autorità di certificazione americana, che da anni usa lo standard CC per le valutazioni di sicurezza obbligatorie nel proprio Paese per quei vendor che vogliono entrare nel mercato della Pubblica Amministrazione americana. D’altra parte, il mercato americano è sicuramente uno tra i più importanti nel mondo considerando anche che la maggior parte dei vendor di prodotti ICT sono americani.

La nuova versione non può comunque considerarsi definitiva perché ci sono ancora alcuni punti aperti che devono essere gestiti quali, ad esempio, la manutenzione dei certificati soprattutto quando compaiono nuove vulnerabilità. Su questo aspetto sicuramente lo schema di certificazione europeo EUCC è più avanti e questo sarà sicuramente uno degli aspetti da gestire con il CCRA per continuare a garantire il mutuo riconoscimento quando l’EUCC entrerà in vigore.

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati